Fragen? Antworten! Siehe auch: Alternativlos
Fakt ist, dass wir uns generell ausgeliefert haben. Kein Mensch kann heute mehr prüfen, was sein Computer eigentlich tut. Oder auch nur was sein Telefon macht. So langsam verbreitet sich die Botschaft ein bisschen, und das ist richtig und wichtig, und EA hat sicher jede Kloppe verdient, die sie kriegen können (siehe auch), aber jetzt mit dem Finger auf die zu zeigen ist inhaltlich falsch. Auf der anderen Seite ist es natürlich taktisch richtig, denn nur wenn das Problem in der Breite der Betroffenen erkannt und verstanden ist, kann sich da auch was tun.
Aber wenn ihr schon zu den gehört, die das Problem erkannt haben, dann denkt auch mal gleich weiter und fragt euch, was man denn überhaupt tun kann. Für viele Menschen ist Freie Software die Antwort, aber das ist halt auch nur partiell korrekt.
In jedem Fall sollten wir das jetzt alle nutzen, um mehr Menschen zu erklären, wieviel sie schon aufgegeben haben. Und natürlich auch dass ein Großteil von diesen EULA-Regelungen nach deutschem Recht eh nichtig sind.
Update: Uh, Wochen, nicht Monate.
Oh un die haben auch eine schöne Erklärung für den plötzlichen US-Truppenabzug aus dem Irak:
the Nuri al-Maliki government in Baghdad bluntly denied blanket immunity from prosecution of war crimes to US soldiers. This implies, crucially, the Maliki government evicting the Pentagon from very convenient military bases in Iraq out of which a strike on Iran could be conducted.
The airline announced it would also lock out staff involved in industrial action, after months of strikes.
Die streiken da schon seit Monaten?!
Es wurde vielmehr gar kein Schuldenschnitt – in welcher Höhe auch immer – beschlossen, sondern lediglich angekündigt, dass man die Banken und Versicherungen zu Verhandlungen einlädt, an deren Ende ein Anleihentausch stattfinden soll, bei dem die Institute auf freiwilliger Basis ihre Griechenlandanleihen gegen andere Anleihen eintauschen können. Dabei sollen sie – so die Absichtserklärung – einen Nominalwert von 50% abschreiben.Der Punkt dabei ist, dass die Anleihen ja den Preisverfall bereits eingepreist haben. Eine als Beispiel genannte Anleihe von 2007 hat einen Nominalwert von 100 Euro, wird aktuell aber mit ca 30 Euro gehandelt, d.h. zum Marktwert bilanziert wäre das eine Abschreibung von 70%, und jetzt können sie das gegen Anleihen umtauschen, die nur 50% abschreiben. Mit anderen Worten: ein Geldgeschenk für die Banken, auf Kosten des Steuerzahlers! Kein Wunder also, dass die Banken sich bereitwillig in die Knie zwängen ließen.
Der größte Lacher an der Geschichte ist, wie sie der New York Times das als Heldenepos verkauft haben, und die das auch noch gedruckt haben.
Na ein Glück, dass für so einen Job offensichtlich nur die BESTEN der BESTEN der BESTEN in Frage kommen!1!!
Update: An der Stelle sei mir der Hinweis gestattet, dass wir uns außenpolitisch gerade nachdrücklich lächerlich machen, gerade gegenüber den Chinesen.
Wer schonmal Schach gespielt hat, dem wird auffallen, dass die das Schachbrett falsch aufgestellt haben, das Feld rechts unten aus Sicht der Spieler ist immer weiß, bei denen ist es schwarz. Oops. Das Cover kann man sich z.B. bei Amazon in groß anzeigen lassen. (via)
Update: Hups, Steinbrück nicht Steinmeier.
Update: Der Steinbrück sollte das eigentlich besser wissen. (Danke, Stefan)
"Kurz vor der Beschlussfassung im Bundestag an diesem Donnerstag hat die Bundesregierung die Beschränkung der Speicherung der Daten auf weniger als drei Monate aus dem Entwurf des Telekommunikationsgesetzes gestrichen", sagte Michael Schlecht, Chefvolkswirt der Fraktion der Linkspartei.Wieso solche unredlichen Tricksereien nicht verboten sind, erschließt ich mit nicht. Das ist jedes Rechtsstaates und jeder Demokratie unwürdig. Die sollten sich alle schämen, und zwar während sie in U-Haft auf ihren Prozess warten.
"Die allermeisten unserer Kolleginnen und Kollegen wurden zu einer Zeit ausgebildet, als es weder Computer noch ein Internet gab."Oh, warte, nein, das große Wort meinte ich gar nicht. Das hier meinte ich:
Sollte die Analyse des CCC stimmen und das Programm geeignet sein, unbemerkt kompromittierendes Material auf den Computer eines Verdächtigen zu spielen, entwerte dies die forensische Analyse und zerstöre praktisch Kommunikationsspuren am digitalen Tatort als Beweismittel, meinte der BDK.Das freut mich, dass sie das auch so sehen.
Oh, und: sie fordern einen Bundesinternetminister. Während ihr noch fazialpalmiert, solltet ihr euch überlegen, ob das nicht DIE Gelegenheit wäre, für den ein permantentes Livestreaming ins Internet zu fordern, aus allen Sitzungen, an denen der teilnimmt.
„Der Bund braucht immer gute Leute“, sagte er der Mitteldeutschen Zeitung.Na DAS ist doch mal eine tolle Idee! Wenn der Bund schon jemanden einstellt, um aus Sicherheitsgründen ihre Schnüffeltechnologien zu implementieren, dann nur die BESTEN der BESTEN der BESTEN, SIR!
Update: So langsam stellt sich ja nicht nur mit Hinblick auf die Historie des CEO die Frage, wie die damals eigentlich an die Aufträge gekommen sind. Und mehr noch: wieso Leute wie der Uhl auch noch in Erwägung ziehen, ausgerechnet die Firma einzukaufen, der sie die aktuelle unangenehme Situation zu verdanken haben.
[ ] Müll rausgebrachtVöllig klar: dafür braucht man XML! (Danke, Vincent)
[ ] Geschirr abgewaschen
Oh und um das nochmal so richtig reinzureiben, dass mit Trojanern erhobene "Beweise" generell für die Tonne und vor Gericht nicht das Papier wert sind, auf dem die Internetausdrucker sie ausgedruckt haben, haben wir auch ein kleines Perl-Skript gebaut, das sich der Fernwartungssoftware gegenüber als Trojaner ausgibt und die rickrolled. Aus Lizenzgründen haben wir dann auf ein komplettes Rickrolling verzichtet und dafür auch noch eine schöne Schäuble-Todeskralle und ein paar Bilder von R2D2 und C3PO dazugetan.
Meine Hoffnung war ja, dass das BKA einfach zugibt, dass das ihr Trojaner ist, damit wir jetzt nicht noch öffentlich darauf hinweisen müssen, dass die Beweislast für die gegenteilige Aussage bei ihnen liegt, und sie sich auch noch stilfrei zum schlechten Verlierer machen müssen, weil sie nicht zu ihren Fehlern stehen und zum Geständnis gezwungen werden müssen. Letztlich hatte ja der Spezialexperte Ziercke schon alle wichtigen Punkte zugegeben, das ist ja echt nur noch eine Formalie hier gerade. Also los, BKA, gebt euch einen Ruck. Ihr seht schon schlecht genug aus. Brust raus, gerader Rücken, Blick nach vorne, und steht zu euren Taten.
Update: Ich möchte nochmal ausdrücklich darauf hinweisen, dass der CCC auch die IDA-Datenbanken veröffentlicht hat. Wer also auch mal reversen will, hat es damit jetzt deutlich einfacher, wenn er die als Basis nimmt.
Update: Übrigens, Pro-Tipp für Transkriptionen: auf 50% Geschwindigkeit abspielen lassen. Und, als Hausnummer: für 5 Minuten transkribieren kann man so 30 Minuten Aufwand einplanen.
Zwar sei ein "Feuer in einer Atomanlage immer eine ernste Angelegenheit", hierbei habe es sich aber um einen "relativ geringfügigen Vorfall" gehandelt, sagte der Sprecher. Die Betriebsfeuerwehr habe den Brand mit "normalen Handfeuerlöschern" schnell unter Kontrolle bringen können.Da war wohl die PR-Abteilung schlafen. Der Betreiber ist übrigens e.on.
Das ist ein Siedewasserreaktor und der Brand war in der Turbinenhalle, das ist also keine völlig periphäre Angelegenheit.
Also DAMIT konnte ja wohl NIEMAND rechnen!
Während wir sonst eher versuchen, euch inhaltliche Dinge zu vermitteln, geht es dieses Mal eher um das Einordnen und Bewerten und neue Blickwinkel auf Dinge, die ihr schon kennt. Ich für meinen Teil bin jedenfalls immer noch gedanklich am Abarbeiten der interessanten Aspekte aus dieser Sendung.
Aber wie ihr euch am Ende auch diese Folge zu hören entscheidet, habt viel Spaß beim Hören und möge sie eure Denkmuskel genau so stimulieren wie sie es bei uns getan hat!
(Am Anfang kurz und gegen Ende hört man leise einen Hund im Hintergrund, das bitten wir zu entschuldigen.)
Update: Ja, wir haben zweimal rausgepiepst, das geschah auf Wunsch des Zensierten. Wir haben uns dann zu dem Piepsen entschieden, um a) nicht den schönen Redefluss zu zerstören und b) weil das ein schöner Kontrapunkt zu der ansonsten recht seriösen Debatte ist, wie wir fanden.
Der Vorwurf des CCC, die Sicherheitsbehörden produzierten bei legal angeordneten Maßnahmen ein Sicherheitsrisiko für die Betroffenen stimmt jedenfalls für meine Behörden nicht. Die Software der Sicherheitsbehörden des Bundesministeriums des Innern ist verfassungsgemäß zum Einsatz gekommen.Es ist klar, dass er hier denselben Spin versucht, mit dem schon der Herrmann baden gegangen ist, nämlich dass nicht wichtig ist, was die Software kann, sondern dass sie sie nie missbraucht haben, und dafür sollen wir bitteschön ihr Indianerehrenwort hinnehmen, weil Polizisten (wie jeder weiß) grundsätzlich vertrauenswürdig sind.
Aber das mal beiseite gelassen gibt er hier klar zu Protokoll, dass die BKA-Version des Trojaners keine über das Internet von Dritten zu benutzende Nachladefunktion hat.
Lieber Herr Friedrich, ich mache Ihnen mal hier so öffentlich jetzt ein Angebot. Ich glaube ihnen das jetzt. Handschlag. Keine Fragen, kein Gewiesel.
Aber wenn wir zufällig nächste Woche den BKA-Trojaner in die Hände kriegen sollten, und dann beim Reverse Engineering herauskommt, dass der auch eine Nachladefunktion hat, und unbefugte Dritte (z.B. wir mit einer angepassten Version von unserem GUI) dort Binaries zur Ausführung bringen können, dann treten Sie sofort zurück. Keine Fragen, kein Gewiesel, sofort Rücktritt. Deal?
Also ich spreche natürlich rein hypothetisch jetzt, ist klar.
Gut, so gesehen können Sie auch jetzt direkt zurücktreten, denn das hat ja der Herr Ziercke bereits hinter verschlossenen Türen zugegeben. Aber Deal ist Deal, ich glaube Ihnen das. Bis nächste Woche. Hypothetisch.
Oder Sie geben uns einfach den BKA-Trojaner, und wir gucken uns den mal an. Es ist ja nicht so, als hätten Sie etwas zu verbergen, nicht wahr?
The planned changes to the British justice system follow lobbying of the Government by the CIA.
Äh, wie meinen?! Na immerhin wird ja wohl das Prozedere dahin ordentlich sein, und das Parlament ist dagegen und so?The proposals, which run counter to a centuries-old British tradition of open justice, were introduced to a sparsely attended House of Commons yesterday by the Justice Secretary, Ken Clarke – and met almost no opposition.
"Die Fachleute vom Landeskriminalamt sagen, die von ihnen eingesetzte Software konnte genau nur das, was der Richter angeordnet hat", sagte Herrmann dem Münchner Merkur und wies damit erneut die Erkenntnisse des CCC als falsch zurück.Mir ist ja völlig unklar, wie manche Leute es schaffen, die Realität so vollständig auszublenden. Ich meine, wir haben das im Fernsehen gezeigt, wie wir mit seinem Trojaner ein calc.exe starten auf dem Zielrechner. Wie kann der jetzt noch leugnen, dass der Trojaner keine Malware-Nachladefunktion hat?! Hallo, jemand zuhause?
Vielleicht ist das ja bei der CSU Voraussetzung für die Mitgliedschaft. Der Guttenberg hat ja auch erstmal versucht, die Realität einfach nicht zu glauben.
Naja und wenn man schon am Leugnen der Realität ist, dann kann man natürlich zu den lustigsten Schlussfolgerungen aus seiner persönlichen Nicht-Realität kommen. Beim Herrn Herrmann z.B. das hier:
"Der Chaos Computer Club heißt so, weil er genau dieses Selbstverständnis hat", sagte Herrmann der Münchener Boulevardzeitung und wies jegliche Abstimmung mit dem CCC in der Frage zurück. "Das kann kein Partner sein für eine Behörde, die für Recht und Sicherheit steht."Das ist gleich auf mehreren Ebenen ein echter Kracher. Wie kommt der denn darauf, dass wir seinem Polizeistaat noch helfen wollen würden?! Grotesk.
Naja, wie das so ist. Die Altersdemenz-Diagnose wird häufig viel zu spät gestellt.
Update: Das Video findet ihr unter dem schönen Namen haha.kaputte.li :-)
Hups.
Update: Es sieht so aus, als habe Apple tatsächlich mal ein "Apple Cafe" geplant.
Oh und einen Lacher gibt es noch: bei der fraglichen Adresse wohnen laut Klicktel Herr und Frau Anschlag. Zwei meiner Leser sahen darin den Grund für den BKA-Einsatz :-)
Die dritte gerade kursierende Theorie ist diese anämische Pressemitteilung der Bundesanwaltschaft, dass sie zwei Personen wegen Verdachts auf geheimdienstliche Agententätigkeit festgenommen haben.
Update: Haiger ist anscheinend kein Stadtteil sondern eine eigene Stadt, mailt mir gerade jemand.
Update: Das mit den Spionen verdichtet sich. (Danke, Volker)
Obwohl die Durchsuchungsaktion bereits am Mittwoch beendet war, gab es gestern noch immer keine Auskunft von den Bundesbehörden: „Keine Stellungnahme“, sagte der Pressesprecher des Generalbundesanwalts, Marcus Köhler. „Kein Kommentar“ hieß es auch aus der Pressestelle des Bundeskriminalamts. Und der Pressesprecher der Marburger Polizei, Martin Ahlich, verweist immer wieder nur auf den Generalstaatsanwalt.Bizarre Geschichte. Ich bin ja gespannt, ob sie da bald wieder ein paar Terroristen aus dem Hut zaubern, die sie natürlich nur mit Trojanereinsatz gefunden haben, und dass sie jetzt so übereilt zugreifen mussten, das war bestimmt Schuld des CCC!1!!
Die Begründung ist der Hammer:
«Wir brauchen Streumunition», sagt Ulrich Schlüer (SVP, ZH). «Sie ist ein hocheffizientes Verteidigungsmittel. Und es ist unseres Erachtens nicht legitim, den Angreifer gegenüber dem Verteidiger zu bevorzugen.» Mit anderen Worten: Sollte die Schweiz Streumunition einsetzen, dann nur zur Verteidigung. Dies wäre nach Ansicht der SVP legitim. Auch Roland Borer (SVP, SO) sagt: «Alternativen wären zu teuer. Wir brauchen die Streumunition.»So und jetzt versucht euch das mal vorzustellen, wie man Streubomben zur Verteidigung einsetzt. Zur Vorwärtsverteidigung in Richtung Deutschland vielleicht, wenn man keinen Wert darauf legt, die eingenommenen Gebiete danach noch benutzen zu können. Unglaublich. Mit so hirnrissigen Argumenten kommen die in der Schweiz durch! (Danke, Kai)
Auf der anderen Seite habt ihr ja auf eurer Homepage auch noch nicht die aktuelle Stunde thematisiert, insofern ist das vielleicht auch nur konsequent so.
vielmehr verfügt das Land über Sicherheitsbehörden, die sehr kontrolliert, sehr sorgfältig, sehr behutsam mit dem sensiblen Instrument der Quellen-TKÜ umgehen. So soll es auch sein.mit dem Video derselben Rede (ab 5:00), wo er folgendes sagt:Es wäre schlimm, wenn unser Land von Piraten und Chaoten aus dem Chaos Computer Club regiert würde.
Wir haben Sicherheitsbeamte, die Recht und Gesetz verpflichtet sind.
Das Land wird von Sicherheitsbehörden geleitet, die sehr behutsam mit dem sensiblen Instrument der Quellen-TKÜ umgeht, und so soll es auch sein.Wie erklärt sich diese Diskrepanz? Sind die Stenographen des Bundestags schwerhörig? Nein, wie sich herausstellt, legen die ihre Transkripte jeweils dem Büro des jeweiligen Redners vor, und der kann dann darin nochmal die peinlichen Teils geradebiegen.Es wäre schlimm, wenn unser Land am Schluss regiert werden würde von Piraten und Chaoten aus dem Computerclub.
Es wird regiert von Sicherheitsbeamten, die dem Recht und dem Gesetz verpflichtet sind.
Für mich persönlich ist damit klar, dass der Wert dieser Transkripte ähnlich der Beweiskraft von mit Trojanern erlangten "Beweisen" gegen Null geht.
Update: Vielleicht wird angesichts dieses Vergleichs auch klar, wieso ich grundsätzlich keinen Protokollen trauen kann, die vom Verdächtigen selber erstellt werden. Wenn der Bundestag schon nicht sauber protokollieren kann, was der Uhl in einer live ausgestrahlten Debatte gesagt hat, wieso sollten wir dann dem BKA trauen, sich selbst zu protokollieren?
Update: Gleich am Anfang ist noch eine sehr schöne Stelle (im Video am 1:20):
Die Computer der Kriminellen werden immer ausgetüftelter, sie werden immer raffinierter, der Staat muss schauen, wie er diesen Verbrechen im Netz Herr wird.
Und im Stenoprotokoll geht die Stelle so:
Die Computerprogramme der Kriminellen werden immer ausgetüftelter, sie werden immer raffinierter, und der Staat muss schauen, wie er dieser Verbrecher im Netz Herr wird.
Update: Uhl räumt auf Abgeordnetenwatch den "sprachlichen Missgriff" ein.
Update: Falls jemand nicht auf die Ecke links oben geguckt hat, als der Uhl den Spruch mit den Piraten und Chaoten vom Computerclub raushaute: da fazialpalmierte jemand ausgiebig.
Update: Falls noch jemand Fragen hat: Yes, Prime Minister erklärt das hervorragend.
The purpose of minutes is not to record events, it is to protect people.
Dass Skype selber Telefonate abhören kann und das auch tut und Behörden zur Verfügung stellt, das ist bekannt und steht sogar in deren Datenschutzerklärung drin. Das passt mal wieder in die seit Jahren praktizierte "der CCC macht nur sinnlos Panik!1!!"-Strategie von dem Rath. Ich frage mich ja, wie sich die taz ausgerechnet als rechtspolitischen Korrespondenten so einen reaktionären Typ leisten kann. Die gelten doch sonst als eher vernünftig linksliberal :-)
Also was schreibt er denn da so.
Das BKA hat keinen Verfassungsbruch begangen!Das wird sich zeigen.
In unsere OLD- und Quellen-TKÜ-Software war zu keinem Zeitpunkt eine rechtswidrige Hintertür zum Aufspielen von Ausspähprogrammen eingebaut.Das klingt gut, leider wird es noch im selben Dokument auf Seite 7 der Lüge überführt:
Update selbst wird mit der Updatefunktionalität der Digitask-Aufzeichnungseinheit durchgeführt (Updates werden protokolliert)Das mit dem Protokoll klingt gut, aber leider ist ein Protokoll auf Seiten des Trojaners wertlos, weil es von Dritten manipuliert werden kann, und ein Protokoll auf Seiten des BKA ist auch wertlos, weil über die Schnittstelle auch von Dritten weitere Malware hochgeladen worden sein kann, ohne dass das überhaupt beim BKA vorbeikommt.
Es gibt keinen Zugriff von Dritten auf die Software des BKA.Da bin gespannt auf Ihre Beweisführung, Herr Ziercke!
Die Planung, Durchführung und Nachbereitung von Quellen-TKÜ und Online-Durchsuchung folgen einem detaillierten Phasenkonzept, einschließlich ausdifferenzierter Prüf- und Kontrollmechanismen.Bei dem Satz muss jemand den Inhalt mitzuübertragen vergessen haben. Hier ist jedenfalls keiner angekommen. Auch die ganze Seite 4 ist reiner "Beweis durch Behauptung"-Kinderkram. Damit können sie vielleicht jemanden wie den Uhl überzeugen, aber sonst niemanden. Kein Wunder, dass sie das hinter verschlossenen Türen vor ausgesuchtem Publikum gehalten haben. Sonst wären sie ja aus dem Saal gelacht worden damit.
Dann machen sie noch die Ansage, dass sie in Amtshilfe für Rheinland-Pfalz und Hessen Trojaner verteilt haben. Sehr schön!
Desweiteren verweisen sie auf ihre ISO 9000ff-Zertifizierung (HAHAHAHA, Snake Oil zum Quadrat, das lässt ja tief blicken, dass sie DAS als Beleg für ihre Integrität nehmen!) und ein Phasenkonzept. Wer schonmal in einer WG gewohnt hat, mit Konzept zum gemeinschaftlichen Geschirrspülen und Müllrunterbringen, der wird das ähnlich erheiternd finden wie ich jetzt. Sie zitieren da ab Seite 6 das Phasenmodell. Ich kann das nicht mal pasten hier, ich hab vom Fremdschämen Rheuma gekriegt und kann die Maus nicht mehr schieben. AU DIE SCHMERZEN! Das einzige, was man da mitnehmen kann, ist dass es einen Amtsleitungsvorbehalt gibt. D.h. die Amtsleitung steht jetzt persönlich mit einem Bein im Knast und kann das nicht mehr auf inkompetente Angestellte abwälzen.
Schließlich kommen dann auch noch die Ausflüchte zu dem Proxy, bzw. kommen sie gerade nicht. Da steht nur:
zur Verschleierung der Q-TKÜ gegenüber dem Tatverdächtigen wird die gesamte Kommunikation der Software über mindestens zwei Proxy Server geleitetEin Schelm, wer böses dabei denkt.
auf diesen Proxy Servern werden keinerlei Daten abgelegt, sondern lediglich eine Durchleitung - über nicht-deutsche Server – vorgenommenAch sooo! Das ist nur eine Durchleitung! Na dann kann da ja nichts passieren. Immerhin: Sie geben zu, dass sie durch das Ausland routen. Das macht aber nichts (Seite 11), weil:
Richtig ist vielmehr, das die Daten über einen ausländischen Server lediglich verschlüsselt weitergeleitet und nicht auf dem ausländischen System gespeichert werden.Ich bewundere deren Chuzpe, ihre Pfusch-Verschleierung als "Verschlüsselung" zu bezeichnen. Oh und die scheinen noch nicht verstanden zu haben, dass man mit einem Proxy auch durchfließende Daten manipulieren kann.
Ein schöner Lacher ist noch die "Beendigungsphase":
No shit, Sherlock! Mit forensischen Methoden durch Dritte analysiert, ja? *schenkelklopf*
- Überwachungssoftware wird möglichst im Rahmen operativer Maßnahmen physikalisch gelöscht
- sofern mangels Zugriff auf das überwachte System physikalisches Löschen nicht realisierbar, wird auf die eingebaute Löschfunktion zurückgegriffen
- bei letztgenannter Alternative (sogen. Fernlöschung) besteht ein Restrisiko, dass die Software oder Teile davon zu einem späteren Zeitpunkt mit forensischen Methoden durch Dritte analysiert werden
Die nächste Frage, die sich stellt, ist was es mit der "revisionssicheren Dokumentation" zu tun hat, die gestern alle CDU-Tontauben nachgebetet haben.
Das ist nicht gut, weil "alle gewonnenen Daten" auch den Kernbereich der privaten Lebensgestaltung betrifft und nach Vorgabe des Bundesverfassungsgerichts solche Daten sofort gelöscht werden müssen. Und überhaupt stellt sich natürlich die Frage, was auf ein Protokoll zu geben ist, dass im Fall eines Manipulationsvorwurfes vom Angeklagten selber geführt wurde. Ich sage: gar nichts. Da müsste man schon besondere Maßnahmen ergreifen, um eine Manipulation besonders schwer zu machen, z.B. per Read-Only-Ausleitung der Logdaten in einen physisch separaten Logging-Bereich, bei dem nur hinten angefügt und nichts gelöscht oder überschrieben werden kann nachträglich. Was das BKA aber darunter versteht:
- Sämtliche durchgeführten Aktionen (Updates, Modulaktivierungen und -deaktivierungen) werden protokolliert.
- Des Weiteren sind dort alle gewonnenen Daten (Gespräche, Chatnachrichten, übertragene Dateien) auswertbar vorhanden.
Die operativen Worte hier sind "aus der Bedienoberfläche heraus". Wenn jemand weiß, wie man es außerhalb der Bedienoberfläche manipuliert, ist das Scheunentor offensichtlich offen. Daher dementiert das BKA auch gleich so doll sie können (ein lauer Windhauch würde diese Argumentation wegwehen):
- Das systemtechnische Protokoll ist aus der Bedienoberfläche heraus nicht manipulierbar.
ACH, für das BKA soll die Unschuldsvermutung gelten, wenn sie mit thermonuklearen Trojanern herumhantieren? Aber umgekehrt dürfen unsere Behörden uns trojanisieren, selbst wenn wir nachweislich überhaupt nichts angestellt haben, unter der Maßgabe der Gefahrenabwehr? Im Übrigen ist das mit dem administrativen Zugang nicht glaubwürdig. Wenn das GUI ohne Admin-Zugang in die Datenbank schreiben kann, dann kann das auch der Benutzer des GUIs. Er muss sich nur die Zugangsdaten für die Datenbank aus dem GUI rauspopeln.
- Löschen von Protokolldaten wäre nur mit administrativem Zugang (nicht der Ermittlungsbeamte, nur der Techniker hat Zugang) auf die zugrundeliegende Datenbank und entsprechendem technischen Aufwand bei gleichzeitiger krimineller Energie möglich. Dafür gibt es keinem Fall auch nur die Spur eines Verdachts!
Und ob das BKA kriminelle Energie hat, das ist ja wohl eine Frage des Blickwinkels. Die wollen Trojaner bei den Bürgern installieren! Wenn die Russen das tun, nennt man das "Mafia" und "organisierte Kriminalität" und die Politik nimmt es als Anlass, um noch mehr Trojanereinsätze zu begründen!
Aber hey, ist ja noch nicht fertig. Hier ist noch ein echtes Highlight:
Falsch ist, dass das BKA eine Überwachungssoftware verwendet, die mit einer unsicheren symmetrischen Verschlüsselung arbeitet und nur in eine Kommunikationsrichtung verschlüsselt. Wir verschlüsseln in beide Richtungen!HAHAHAHAHAHAHA, das alleine ist ja schon so ein Brüller, ich lach mich kaputt. Wir verschlüsseln in beide Richtungen mit einem unsicheren symmetrischen Cipher!1!!
Richtig ist, dass ein gemeinsamer Schlüssel zwischen Software und Einsatzservern vergeben wird. Dies dient der Verschlüsselung und der Authentifizierung.OH DIE SCHMERZEN! Sie bestätigen also direkt, was sie im Absatz davor noch dementiert haben. Gut, mit einem symmetrischen Schlüssel kann man sich nicht authentisieren, das weiß schon jeder Informatik-Studienabbrecher, das meinen die bestimmt nicht ernst? Doch, meinen sie!
Der Kommunikationspartner kann sich ohne diesen Schlüssel nicht als gültiger Partner ausgeben.Liebes BKA. IHR LIEFERT DEN SCHLÜSSEL AUS. Der ist im Trojaner drin. Der ist nicht geheim. Und man kann mit ihm nichts authentisieren. Fragt doch mal eure Krypto-Kollegen vom BSI, die haben dem Vernehmen nach Reste von Krypto-Knowhow am Start. Wenn die nicht alle schon dem Herzinfarkt erlegen sind angesichts eurer haarsträubenden Äußerungen hier, dann werden sie euch zumindest bestätigen, wie tief euer Unwissen hier reicht. "Wir haben da auch Experten", dass ich nicht lache. Gut, helfen werden euch die BSIler nicht, das haben sie ja schon angesagt. Aber euch ist ja eh nicht zu helfen.
Weiter im Text. Es fehlt ja noch der Teil, wo sie den CCC als die Bösen hinstellen. Hier ist er:
Seit der Veröffentlichung der Signatur der Verschlüsselung durch den CCC könnten noch laufende Maßnahmen entdeckt werden. Das BKA hat daher in einem aktuellen Verfahren der organisierten Rauschgiftkriminalität die Maßnahme sofort abgebrochen und dies der Staatsanwaltschaft und dem anordnenden Gericht mitgeteilt. Dies ist auch den Bundesländern mitgeteilt worden.ORGANISIERTE RAUSCHGIFTKRIMINALITÄT!!1! Mit anderen Worten: noch eine Online-Apotheke.
Oh, eine Sache möchte ich schon noch ansprechen:
Die Quellen-TKÜ-Software ist auf das Zielsystem und die dort installierte Skypeversion ausgerichtet. Bei einem Skypeupdate muss daher auch die Quellen-TKÜ-Software angepasst werden, da ansonsten die Kommunikation nicht mehr aufgezeichnet wird.Das klingt für mich nach Unsinn. Ich behaupte, dass das auch ohne Updates geht.
Das BKA behauptet weiterhin, das Verfassungsgericht habe nicht gesagt, ein Mehr an Funktionalität sei generell verboten, sondern nur dann,
wenn – und darauf kommt es dem BVerfG an - die durch eine Nachladefunktion eingesetzte Software zum Ausspähen von weiteren Daten genutzt würde.Hier ist, was das Verfassungsgericht tatsächlich urteilte:
Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.Es geht also nicht darum, ob die nachgeladene Software tatsächlich benutzt wird, um mehr abzuhören, sondern es müssen technische und rechtliche Vorkehrungen da sein, um zu verhindern, dass das geschehen kann. Das ist hier nicht der Fall, daher handelt es sich um eine klare Verletzung des Urteils.
Gegen eine bloße Aktualisierungsfunktion kann das BVerfG keine Einwände haben, weil sonst die Maßnahme an sich gefährdet wäre.Den Typen, der diese Argumentation gemacht hat, würde ich gerne hinter Gittern sehen. "Ich MUSSTE den Laden ausrauben, Euer Ehren, denn mir ist ja Fahrradfahren erlaubt, und wenn ich denen nicht ein Fahrrad gestohlen hätte, dann wäre ja die Fahrradfahr-Maßnahme an sich gefährdet gewesen!1!!" Dass solche Leute überhaupt frei rum laufen können, irritiert mich maßlos, aber dass sie auch noch für Bundesbehörden der Exekutive Statements formulieren, das schlägt dem Fass den Boden aus. Wenn ihr es unter den Vorgaben nicht hinkriegt, DANN KÖNNT IHR ES HALT NICHT MACHEN. Ganz einfach!
Immerhin sehen sie auch selber ein, dass ihre Beweise da wertlos sind, und weil sie keine tatsächliche Überprüfung machen können, …
Das BKA hat am 11./12.10.2011 alle Protokolle bisheriger Quellen-TKÜ-Maßnahmen mit der DigiTask-Aufzeichnungseinheit unter Beteiligung der Beauftragten für den Datenschutz sowie für die IT-Sicherheit im BKA auf Plausibilität kontrolliert hat.Äh, auf … Plausibilität?! So Pi mal Daumen oder wie? Geschaut, dass keine Logeinträge von Freitag nachmittag kommen, weil da die Beamten auf dem Heimweg sind? Oder wie habe ich mir das vorzustellen? Wenig überraschend haben sie nichts gefunden:
Im Ergebnis konnten keine Hinweise festgestellt werden, dass im BKA eine Software eingesetzt wird, die über die rechtlich zulässigen Grenzen der Quellen-TKÜ hinausgeht und dass im Rahmen der bisher erfolgreich durchgeführten Quellen-TKÜ-Maßnahmen unzulässige Daten ausgeleitet werden.Natürlich nicht. Anhand einer "Plausibilitätsprüfung" der Logdateien kann man sowas ja auch nicht beurteilen.
Auf Seite 11 gibt es dann noch die Ausrede, wieso der Proxy in den USA steht. Achtung: fest sitzen bei der Lektüre:
Der Grund für diese Verschleierung ist kriminalistischer Natur. Skype selbst nimmt beim Start automatisch Kontakt mit einem Server in den USA auf. Für den versierten User sollte durch die Quellen-TKÜ- Software kein anderer Eindruck entstehen.m(
Halt, einen hab ich noch. Wie das BKA prüft. Ihr sitzt hoffentlich weiterhin fest:
Das BKA testet die bestellte Software mit Hilfe eines sogen. Positivtests, der der Funktionalitäten der Software und die Reaktion der vom Zielsystem eingesetzten Sicherheitssoftware (Virenscanner, Firewall) prüft. Die Maßnahme wird als einsatzfähig betrachtet, wenn die bestellten Funktionalitäten vorhanden sind, und die Sicherheitssoftware keine Warnungen produziert.Selbstverständlich sind so keinerlei Aussagen über eventuell zusätzlich vorhandene Funktionalität treffbar.
Update: Oh und natürlich ist der Paragraph mit den abgebrochenen Einsätzen auch gleichzeitig das Eingeständnis, dass ihre angeblich ganz andere Version des Trojaners das selbe schlechte Protokoll einsetzt und damit so verschieden nicht sein kann.
Update: Weil ich jetzt mehrfach darum gebeten wurde, hier nochmal explizit die letzte Zeile aus dem PDF:
Glauben Sie mir, meine Mitarbeiter verstehen das nicht!
Daran zweifelten wir auch keine Sekunde, Herr Ziercke!
Update: Primärquelle. (Danke, Stefan)
Franka Schneider (Name geändert), 59 Jahre alt, seit 40 Jahren in Deutschland lebend, Dolmetscherin für Rumänisch, sagt, sie sei misshandelt worden von zwei Polizisten, grundlos.Der Artikel hat auch ein Foto der dicken Beule, die die Frau davongetragen hat. Wer sich jetzt denkt, hey, die Polizei, die wird sich jetzt entschuldigen und das brutalstmöglich aufklären, der sieht sich getäuscht:Die Beamten bestreiten dies und erklären, Schneider habe sich geweigert, ihre Personalien anzugeben, weshalb unmittelbarer Zwang geboten gewesen sei.
Die Ermittlungen gegen die Beamten wurden eingestellt - Franka Schneider aber erhielt einen StrafbefehlBayern gibt echt kein gutes Bild ab gerade. Ob der Landesregierung das bewusst ist? Immerhin verdienen die ja nicht schlecht am Tourismus. Man sollte denken, dass die dann auch aufs Image achten.
Theoretisch sind die Aussagekraft von Quellcode und Maschinencode gleich groß, in der Praxis kann man mit Quellcode im Allgemeinen viel schneller und mit viel weniger Spezialwissen Aussagen treffen, wenn man annehmen kann, dass der Autor der Zeilen nichts vor einem verbergen wollte. Das wäre ja bei einer Eigenproduktion des BKA wahrscheinlich der Fall, und womöglich würde man es auch von einem extern eingekauften Trojaner annehmen, wie ich die Behörden so einschätze.
Update: Weil da jetzt mehrere Mails fragten: wie ich schon schrieb geht man bei einer Quellcode-Analyse davon aus, dass der Autor keine Arglist verfolgt. Ansonsten ist sie nicht per se weniger aufwendig als eine Binärcodeanalyse. Insbesondere kompiliert man dann auch selber oder glaubt dem Zulieferer, dass das EXE-File und der Quellcode zusammengehören. Wenn man Grund für die Annahme von Arglist hat, wird das alles Größenordnungen komplizierter.
Und legt gleich mit dreisten Lügen los, wie dass es nur um Terrorismus und organisierte Kriminalität ginge, nicht um Allerweltskriminalität (wie eine Online-Apotheke oder gestohlene Kinderkleidung, ja?). Wi-derlich.
"Wo Quellen-TKÜ dransteht, darf keine Online-Durchsuchung drinstehen, meine Damen und Herren!"
Immerhin gibt es ordentlich schlechtgelaunte Zwischenrufe.
"… ist es auch nicht möglich, Schadmodule nachzuladen, weil das bemerkt werden würde."
"Der Trojaner, den der CCC betrachtet hat, ist ja drei Jahre alt. Und drei Jahre sind in der IT ja eine lange Zeit." Schade nur, dass das ehemalige Nachrichtenmagazin gerade einen Trojaner von 2010 covert. Hups.
Und jetzt fordert er auch noch die Unschuldsvermutung für das BKA. "Das sind Unterstellungen, die durch nichts belegt sind. Das sind Vermutungen, die durch nichts belegt sind." Ja, so gut wie keine Belege, außer vielleicht die CCC-Analyse. Aber ansonsten nichts, also so gut wie. Fast gar nichts. Gut, die Antivirenhersteller haben die CCC-Analyse bestätigt, aber das zählt ja nicht weiter.
Jetzt argumentiert er mit dem Verhältnismäßigkeitsprinzip und vergleicht den Trojaner mit Dienstwaffen der Polizei. Was für eine Farce. Die Einrufe werden immer lauter. Der Brüller!
Jetzt ist der Oppermann für die SPD am Start und beginnt erstmal mit einem Lob für den CCC. "Aber der CCC hat auch chaotische Zustände in der Bundesregierung aufgedeckt" *Applaus* Dann zählt er die Widersprüche in den Aussagen der Minister auf. *Popcorn!* Vor allem natürlich bei dem Friedrich. Kein Wunder, dass sie den nicht hingeschickt haben da.
Und dann geht es los mit dem alten SPD-Programm: "Wir sagen: Wenn schon Staatstrojaner, dann vom Staat"
Burkhard Hirsch ist da, die Justizministerin offenbar auch (wurde gerade persönlich angesprochen, ich sah sie noch nicht).
Jetzt fordert die SPD, die Trojaner zu optimieren, die müssen doch nicht einmal pro Behörde angeschafft werden, reicht doch einmal!1!! Na super, genau was wir jetzt brauchen, die ökonomischen Aspekte waren ja auch völlig unterberichtet bislang, dabei stehen die doch so im Zentrum!
Oh Mann, zwischendurch kommt rein, dass die politische Geschäftsführerin der Piraten die Debatte "ermüdend" findet und weggezappt hat. Oh und Autogrammkarten haben auch eine höhere Priorität. OMFG.
Die FDP ist dran und nutzt die Gelegenheit, um die gesamte Trojaneraufdeckung vollständig als ihre Leistung darzustellen. Wi-der-lich. Immerhin sagen sie an, dass die SPD mal die Schnauze halten soll, weil sie den Trojaner ja eingeführt haben. "Es bringt uns nicht voran, den CCC zu chaotisieren oder zu heroisieren". Denn eigentlich war das ja alles Leistung der FDP!1!! Hat den Liberalen noch keiner mitgeteilt, dass sie a) unter 5% sind und b) Eigenlob stinkt? Mann ist das abstoßend. Bisher einziger inhaltlicher Punkt ist, dass sie erschüttert ist, dass das BKA den Quellcode nicht hatte. (Über "grundrechtsschonendere" Methoden des Abhörens) "Wenn das in Asien geht, und ich meine jetzt ausdrücklich nicht China, …" *stöhn*
Jetzt ist Jan Korte von den Linken und lobt den CCC und die FAZ, das gab es bestimmt auch noch nie :-) Deutlicher Kontrast zum Gefasel der FDP. Er weist darauf hin, dass das BKA im Innenausschuss nicht garantieren wollte, dass ihr Trojaner nicht auch mehr kann. "Und das behindert den aufrechten Gang, wenn man nicht weiß, was Sie mitlesen wollen". Schön formuliert. "Die FDP hat nächste Woche die Möglichkeit, einem Antrag der Linken zuzustimmen, die BKA-Befugnisse zurückzudrehen" *schenkelklopf*
Ah jetzt war die Leutheusser-Schnarrenberger kurz im Bild. Ob die auch noch was sagen will? Der Korte gefällt mir jedenfalls, der hat da schön empört auf den Tisch gekloppt.
Ah, jetzt der von Notz von den Grünen. Beklagt sich über die Relativierung der Grundrechte und dass Vertrauen der Bevölkerung in die Bundesregierung verloren geht.
(Nochmal zu den Piraten: vielleicht solltet ihr das mit der Transparenz nochmal überdenken?)
Hmm, der Notz ist mir irgendwie nicht konkret und nicht empört genug. Das wirkt wie eine dieser "Business as Usual" Bashing-Reden im Bundestag, weil man halt in der Opposition ist. Ist ja schön und gut, dass die sich alle widersprochen haben, aber die Zeit hätte man besser nutzen können. Hahaha, ein lustiger Satz war doch (über den CCC) "sonst würdigen Sie ja das Ehrenamt immer, der CCC arbeitet doch ehrenamtlich!" Ah, jetzt kommt das Fleisch. Die Mehrheit der Bürger lehnt den Trojaner ab. Die Mehrheit lehnt auch die Vorratsdatenspeicherung ab. Gut! "Auch Sie müssen einsehen, dass im Netz die Grundrechte voll gelten" (mit anderen Worten: das Internet darf kein rechtsfreier Raum sein!)
Oh Graus, jetzt der Uhl. Und der greift erstmal bis zur Schulter ins Klo und wirft dem Korte von den Linken vor, dass er gegen den Überwachungsstaat wettert (weil ja die Linken, und die SED, ihr wisst schon, gut, der Korte ist ein bisserl jung dafür, aber hey!).
Jetzt versucht er die Kleidungs-Terroristen aus Bayern als große Gefahr darzustellen und bringt "Wer sich ins Internet begibt, der kommt halt um? Ist das Ihre Position?" Und in Ermangelung inhaltlicher Argumente zitiert er den Ziercke indirekt und weist darauf hin, dass der Ziercke ja SPD-Mitglied sei. Der hat noch nicht mitgekriegt, dass die SPD politisch auch keine Rolle mehr spielt.
Wird immer besser. Das ist ja alles kalter Kaffee, weil der Computer Club, der hat ja NICHTS aufgedeckt, der Fall ist ja schon vom April, und da ist ja schon alles aufgeklärt, und im Übrigen klären wir jetzt ALLES auf, der Schaar hat mir das gesagt, und das reichen wir rum, wir wissen ja noch nicht, was da rauskommt. Nicht gänzlich widerspruchsfrei, seine Argumentation :-)
"Das wäre ja sehr schade, wenn unser Land am Ende regiert würde von Piraten und Chaoten aus dem Computerclub." Stattdessen lieber Leute, die sich an Recht und Gesetz halten, wie … die CSU!1!! *schenkelklopf*
Als nächstes der Klingbeil von der SPD, der direkt ins Klo greift und vom Bundestrojaner spricht, den der CCC untersucht hat (Hint: Staatstrojaner!). Man könnte fast denken, die haben sich alle abgesprochen, damit da gleich mal wieder einer widersprechen kann, und dann glaubt die Öffentlichkeit weiter, dass da Details kontrovers seien.
Kloppt auch auf die Widersprüche von dem Friedrich ein, und dass der die Nachladefunktion verteidigt hat. Sagt, die einzigen Chaoten hier gerade sei die Bundesregierung, dankt dem CCC. Spricht von der Offenbarung eines Kontrollverlusts der Bundesregierung. Der hat wohl auch den Schirrmacher gelesen heute. Wünscht sich, dass in der CDU mehr Leute Altmaier als Uhl lesen. Naja, hat mich nicht vom Hocker gehauen. Der braucht einen dynamischeren Redenstil.
Oh jetzt die Schnarrenberger! "Es darf keine Online-Durchsuchung in eine Quellen-TKÜ übergehen!" Klingt schön empört, aber bringt dann so Allgemeinplätze. Die Frau ist halt ein Polit-Profi. Hoffentlich bringt sie auch noch echte Klopper. "Wir müssen jetzt aufklären!" Ja, äh, na dann machen Sie doch mal! Worauf warten Sie denn? "Da müssen harte Grenzen gezogen werden! Und da müssen auch Manipulationsmöglichkeiten ausgeschlossen sein!" Hört, hört! Was Sie nicht sagen! "Und wir können das doch alles gar nicht sagen!" (Kontext: wir Politiker verstehen die Technik eh nicht richtig)
Haut auch in die Kerbe, dass der Trojaner vom Staat programmiert werden sollte. Nur die Linken trauen sich, Trojaner ganz abzulehnen. Beschämend. Die Schnarrenberger hat jetzt 10 Minuten flammend gepredigt und die einzige inhaltliche Aussage war, dass der Trojaner doch bitte vom Staat selber programmiert werden sollte. Als ob das was helfen würde! Was für eine Nebelkerze.
Jetzt die Frau Jelpke von den Linken, dankt auch dem CCC, und spricht dann von "kleinkriminellen Anabolika-Händlern" als Trojaner-Opfern. Die macht das nicht schlecht, könnte aber auch noch ein bisschen dynamischer reden. Und sie spricht auch endlich mal ein paar konkrete Dinge an, haut auf die Nachladefunktion drauf, die "Aktualisierung" als Ausrede, beklagt das Rumgewiesel und Rumgemauschel und Ausweichen bei konkreten Nachfragen. Weist darauf hin, dass das ein langjähriger Trend ist mit den Sicherheitsgesetzen.
Jetzt der Beck, der eröffnet gleich mit einem großartigen Hieb auf den Uhl und sein "im Internet kommt man halt um" Gefasel, meint er soll sich doch nochmal ein aktuelleres Internet ausdrucken lassen in seinem Büro :-) Wun-der-bar. "Das Tragische an dieser Debatte ist doch: nicht eine Kontrollbehörde hat herausgefunden, dass da was falsch läuft! Der Chaos Computer Club hat das gemacht!" *strike*
"Wir haben hier ein Problem! Das Problem heißt: wer überwacht die Überwacher und die Überwachungssoftware?" Fordert auch, dass der Staat das selbst macht, und zusätzlich eine Kontrolle durch unabhängige Stellen.
Schade, dass die Grünen sich nicht trauen, da Trojaner komplett abzulehnen. Ich sehe schon einen Trojaner-TÜV vor uns. Na super.
Weist darauf hin, dass die Regierung die selben lahmen Ausreden bringt wie die Bayern. "Das ist doch eine glatte Lüge!" Jawoll! So macht man politische Reden, sehr schön. Der Mann rockt. "Wenn der Staat sowas sagt, dann glaube ich als Bürger doch erstmal gar nichts mehr, was nicht unabhängig überprüft worden ist!" *strike*
Oh und jetzt zweifelt er an, dass man überhaupt eine Quellen-TKÜ durchführen darf. Sehr schön! Sagt, dass das gar nicht rechtens ist, zitiert das Urteil, verweist auf die Strafprozessordnung. Sehr gut! Weist die Schnarrenberger darauf hin, dass sie mehr Applaus von der Opposition gekriegt hat als von den Regierungsparteien, "ich hoffe Sie haben verstanden, wo in dieser Angelegenheit Ihre Bündnispartner sind".
Jetzt kommt der Binninger von der CDU, da spar ich mir mal die Zusammenfassung. Ih ist der unsympathisch. Beschwert sich, dass der CCC nicht "Bayern" drangeschrieben hat, dann wäre ja die Diskussion ja vielleicht sachlicher gewesen, und im Übrigen war das ja schwere Kriminalität, weil es ja Haftstrafen gab. Ich glaube die CDU hat überhaupt nur die drei Talking Points, durch die die da immer durchrotieren. Jetzt kommt wieder ein "wir brauchen aber die Quellen-TKÜ!1!!" *göbel* Oh die Schmerzen, ich halt's nicht aus! Oh und ihre Inkompetenz in Technikfragen ist gottgegeben, das ist halt so, Technik versteht ja eh keiner mehr, das muss so. Restunsicherheit und so. Wie bei Atomkraft!1!! Lasst uns ein neues Service- und Kompetenzzentrum schaffen! *schenkelklopf*
So, jetzt Hofmann von der SPD. "Die Exekutive hat immer gemauert! Wir hätten [immer noch] keine Erkenntnisse, wenn wir den CCC nicht hätten". Zu den Vorschlägen der CDU: "Ich denke, das sind Sachen, die wir auch vor zwei Jahren schon hätten machen können"
"Die Union ist mit ihren Sicherheitsgesetzen zur Gefahr für Sicherheit und Freiheit geworden". Sehr schön!
"Wenn der Uhl immer von Grauzone redet, dann weiß ich, der mein Rechtsbruch, also sag ich auch Rechtsbruch" :-)
"… nichts anderes gemacht als eine Online-Durchsuchung durch die rechtliche Hintertür." *strike*
[zu Friedrich] "Ich habe den Eindruck, der weiß nicht, wovon er spricht"
"Es ist doch klar, wenn man so eine Quellen-TKÜ nicht umsetzen kann ohne solche Grundrechtsverletzungen, dann kann man sie halt gar nicht machen!"
Der Mann ist mir noch nie aufgefallen, aber die Rede da gerade, die rockt.
"Diese Regierung ist ein Sicherheitsrisiko"
Zur Schnarrenberger: "Wenn Sie diese Rede vor zwei Jahren gehalten hätten und dann auch so gehandelt hätten, dann hätte ich auch geklatscht".
Jetzt kommt Jimmy Schulz von der FDP und grüßt die Zuschauer an den Empfangsgeräten, erwähnt den Begriff "Hashtag". Betont, dass er schon immer davor gewarnt hat, dass der Trojaner mehr können würde, nennt die Nachladefunktion "perfide", erklärt dass man darüber auch andere Dinge als Updates machen kann. Weist darauf hin, dass Trojaner-Erkenntnisse keine Beweiskraft haben. Whoa, spricht von Generalschlüssel und "Man in the Middle Attack". Der ist ja gut gebrieft! :-)
Oh und er weist darauf hin, dass man auch bei Skype direkt abschnorcheln kann. "Wenn so ein Trojanereinsatz nicht grundgesetzkonform gemacht werden kann, wieso tun wir es dann?" Wow! Und jetzt hat er gefordert, generell auf Trojaner zu verzichten! Ich bin beeindruckt! Das ist ja mal eine Überraschung.
Jetzt Edathy von der SPD. Schlägt vor, dass die Bundesregierung miteinander redet, um sich nach außen hin nicht so häufig zu widersprechen. Finde ich gar nicht, das war doch tolles Popcornkino!
Meint, die Interviewerin im Radio sei besser informiert gewesen als der Friedrich. "Ich finde, so einen Verlegenheitsinnenminister hat die Republik nicht verdient." YES!!! Fordert, dass Sicherheit nicht nur gelegentlich mal der Freiheit untergeordnet wird, sondern immer. "Sicherheit kann ich auch in Nordkorea haben". DER ist ja gut drauf heute!
Gelegentlich ist der Ole Schröder noch im Bild, wie er auf der Bank sitzt und twittert. m(
Schade, dass die SPD in der Regierung für die Einführung des Trojaners verantwortlich war. Sonst wäre das jetzt ein echt großartiger Beitrag gewesen.
Huch, jetzt kommt da ein Hinterbänkler (beachtet auch die Sektion "Plagiatsverdacht") von der CDU. Die haben wohl niemanden gefunden, der sich dahinterstellt. Ob das jetzt die CDU-"Netzpolitiker"-Simulation ist? Spricht von "ich habe auf Facebook eine Anfrage gekriegt". Oh Gott ist der gruselig. Da müssen sie aber echt weit nach hinten gegangen sein, bevor jemand den Vorteil durch Selbstdarstellung höher bewertet hat als die Nachteile durch um-Kopf-und-Kragen-reden. "Wir reden von Einzelfällen!" Au weia, wenn das die neue Netzpolitikabteilung der CDU ist, dann stehen die schlechter da als vorher. Der hat gerade ernsthaft dem CCC Strafvereitelung vorgeworfen. Hoffentlich ist der kein Jurist, sonst hat er gerade auch unter Kollegen seinen Ruf ruiniert (hier nochmal von einem Juristen bestätigt).
Jetzt ein Herr Höferlin von der FDP, der mir ja nichts sagt, und der greift erstmal so richtig tief ins Klo mit einem saftigen "also WIR haben ja ZUERST mit dem CCC ein Treffen gemacht". Ooooh wie peinlich. Ansonsten erwähnt er, dass Skype auch ohne Trojaner abgehört werden kann, und schließt mit "Wir werden das gemeinsam mit den Freunden von der Union lösen".
Jetzt noch ein Herr Schuster von der CDU. Verteidigt sich ausdrücklich gegen "Parteien, die sich schon im Bundestag wähnen" (und er meint glaube ich die Piraten, nicht die FDP damit :-] ). Ein sehr undynamischer Redner, klingt wie ein Jurist. *gähn*
Sagt ausdrücklich, dass keiner irgendwelche illegale Software einsetzt, dass das BKA alles dokumentiert, und dass es auch noch keine unabhängigen Prüfungen gibt, die die CCC-Ergebnisse bestätigen. Versucht wieder den Talking Point, dass es ja nur darauf ankommt, auf welche Knöpfe die Polizisten tatsächlich klicken, und nicht was die Software für Funktionen hat. Alles andere sei ein "Misstrauensverdacht" gegen die Polizistinnen und Polizisten!1!! Ich halt's nicht aus. Wo haben sie DEN denn ausgegraben? "Der CCC ist keine institutionelle Referenz in diesem Lande". Will auch ein zentrales Kompetenzzentrum einrichten. Ich begrüße das ja, dass die CDU Kompetenz einführen will. Das hätten sie schon vor 40 Jahren machen sollen. Sein Schlussplädoyer klang für mich nach "Wir haben euch doch alle lieb!"
Update: Uhl hat noch ein Money Quote rausgehauen, das ich aber nicht klar genug verstanden hatte, um es zu zitieren. Aber es gibt ein Video davon:
Das Land wird von Sicherheitsbehörden geleitet, die sehr behutsam mit dem sensiblen Instrument der Quellen-TKÜ umgeht, und so soll es auch sein.
Es wäre schlimm, wenn unser Land am Schluss regiert werden würde von Piraten und Chaoten aus dem Computerclub.
Es wird regiert von Sicherheitsbeamten, die dem Recht und dem Gesetz verpflichtet sind.
Na wenn das so ist, Herr Uhl.
Oder vielleicht kommt er auch und sie geben ihm dann nur das Mikrofon nicht. Ich glaube aber eher, dass er gar nicht kommt. Das können die nicht riskieren, dass der wieder in die Nähe eines Mikrofons kommt und sich noch mehr um Kopf und Kragen redet.
Ich weiß nicht, ob euch das schon aufgefallen ist, aber den Ziercke halten sie ja auch gerade unter Verschluss :-)
Eine Frage war, wenn sie den Quellcode nicht haben, woher sie dann wissen können, dass sie keine Gesetze verletzt haben. Antwort: Naja, der CCC hat ja den Quellcode auch nicht und kann das trotzdem. *Konfetti*
Und Ströbele zitiert den Geheimdienstkoordinator, der von Nachrichtenagenturen zitiert wurde, dass die Dienste Trojaner mit zu viel Funktionen an die Behörden weitergegeben hätten. Das, so die Antwort, sei nicht der Fall.
Eine Frage nach den Screenshots wird so beantwortet, dass die Polizei sich da nach dem Richter richtet. Mit anderen Worten: nicht wir sind Schuld, die Richter sind Schuld. Vielleicht hilft das ja doch mal, um in den Richtern die Erkenntnis reifen zu lassen, dass sie vielleicht mehr tun sollten als bloß alle Anträge zu unterschreiben.
Noch eine großartige Frage: die Richter unterschreiben ja bloß die Anträge der Staatsanwaltschaften, und das hieße ja, dass die Staatsanwaltschaften die illegalen Funktionen angefragt hätten, nicht die Richter sie aus blauem Himmel heraus das verfügen. Die Antwort war irgendein belangloser Ausweich-Blah.
Nächste Ansage: sie haben die Software selbst überprüft, um den Anforderungen zu genügen.
Oh yes, jetzt sagen sie gerade an, dass die Behörden selbstverständlich volle Kontrolle hatten über die Software und das auch revisionssicher protokolliert haben. Ich glaube für uns alle zu sprechen, wenn ich sage, dass wir sehen wollen :-)
Jetzt kommt eine Frage zu Rechtshilfeersuchen anderer Länder unter Erwähnung der Schweiz. "Kann ich Ihnen nicht sagen".
"Wie bewerten Sie denn die Aussage eines Kollegen von Ihnen im Rechtsausschuss, dass man das ohne Quellcode gar nicht sagen kann?" "Im Gegensatz zu Ihnen war ich beim Innenausschuss dabei und da ist das nicht gefragt worden." *schenkelklopf* "Ich muss darauf beharren, dass genau das ein Kollege Ihres Hauses im Rechtsausschuss gesagt hat" (sagt ein anderer) POPCORN!!! Und der legt gleich nochmal nach, dass der CCC ja selber gesagt hat, dass er die Analyse überhaupt nur machen konnte, weil der so miserabel programmiert worden war. Die Stammel-Antwort hat wieder was mit revisionssicherer Dokumentation zu tun. Was für ein Blutbad. Ganz großes Tennis!
"Ich muss nochmal nachfragen: Die Bundesregierung hält es nicht für nötig, den Quellcode für diese Software zu haben?" Antwort wieder Blah mit Revisionsfester Dokumentation. Im Grunde kann man sich die Antworten auch sparen und muss nur die Fragen anhören. :-)
Jetzt weist der Schröder darauf hin, dass sie ja geguckt hätten, ob ihre Version auch die vom CCC angeprangerten Lücken habe, und das sei nicht so. Ich glaub kein Wort. Oh und jetzt zählt er auf, was sie geguckt haben, und zwar haben sie nach Code für die Kamera-Funktion gesucht. Der Punkt des CCC war, dass man diese Funktion über die Nachlade-Funktion nachladen kann. Sie hätten wenigstens mal vorher lesen können.
Auf die Frage nach der Rechtsauffassung der Bundesbehörden zum Thema Screenshots kommt, dass sie das nie beantragt hätten.
Jetzt fragt ein Informatiker der SPD (nein, wirklich!), wie die denn ohne Quellcodeeinsicht ausschließen können, dass da weitere Funktionen drin sind. Antwort: "Das hat das BKA im Versuchslabor geguckt.
Ich frage mich ja, was dieser Dr Ole Schröder getan hat, damit sie ihn da jetzt alleine mit der Arschkarte in der Hand hingestellt haben. Fremdschämen++
Auf die Frage, warum sie denn nicht nur selbstgeschrieben Software einsetzen, kommt die Antwort, dass sie das ja bei der Online-Durchsuchung so halten, aber da gäbe es ja immer noch "haltlose Anschuldigungen".
Oh hier noch ein Highlight: Angesprochen auf Exporte von Überwachungstechnologie an Drittstaaten sagt der Schröder, diese Firmen würden ja alle vom Wirtschaftsministerium sicherheitsgeprüft, damit das keine Gefahr darstellt. Au weia, der ist ja nicht mal rudimentär gebrieft worden!
Auf nochmalige Nachfrage kommt dann die Ansage, dass sie ja auch nicht ausschließen können, dass nicht mehr geliefert wird als bestellt wurde. Und im Übrigen war die Anschaffung von Digitask-Software ja vor seiner Amtszeit.
Oh jetzt geben sie zu, den Brandenburgern in Amtshilfe "technische Unterstützung" der Zollbehörden gegeben zu haben, konkret haben sie nichts angeschafft sondern denen einen Trojaner ausgeliehen / gegeben.
Es ist auffällig, wie leer das da ist, trotz so eines Hammerthemas. Die fragen zwar alle fleißig nach und wadenbeißen schön, aber irgendwie hätte ich doch gedacht, dass sich da ein paar mehr Abgeordnete Zeit für nehmen.
Jetzt erzählt der Typ gerade, man könne den Trojaner nicht einfach so um weitere Module "aufladen", denn da brauche man ja Authentifizierung für (eine dreiste Lüge). Aber für Updates müssen Updates eingespielt werden, wenn z.B. Skype geupdated wird (das ist auch eine dreiste Lüge), und im Übrigen sei das ja auch deshalb um dem Bundesverfassungsgericht zu genügen, denn die hätten ja gesagt, so eine Maßnahme müsse am Stück stattfinden (das ist m.W. auch eine dreiste Lüge).
Jetzt fragt Ströbele, ob der BND mal fiese Trojaner im Ausland eingesetzt hat. Ja, das schließt er aus. Ich glaube kein Wort. Mal sehen, was im Protokoll steht.
HAHAHAHA der Informatik nochmal: wenn Sie das ohne Quellcode ausschließen konnten, haben Sie Zugriff auf bisher der Computerwissenschaft nicht bekannte Verfahren. Teilen Sie die bitte auch mit den Unis? *gacker*
Oh und jetzt fragt endlich jemand, warum sie eigentlich Skype nicht ohne Trojaner abhören wie andere Länder. Antwort: "Selbstverständlich haben wir das geprüft. Die Aussage, dass das auch ohne Quellen-TKÜ geht, ist schlicht falsch". Der redet sich um Kopf und Kragen.
Jetzt fragt einer, ob sie in Zukunft auch noch bei Digitask kaufen wollen. Und was das für die Arbeit der Behörden heißt, wenn sie nicht auf eine brauchbare Software verfügen. Antwort: wir prüfen das.
NEIN! Jetzt sagt er gerade an, dass sie keine Aussage treffen können über den vom CCC geprüften Trojaner, weil sie keine Erkenntnisse über die Software haben. Komisch, eben konnten sie noch ohne Quellcode Aussagen treffen. Das ist ja zum Brüllen komisch! Da zahlt man doch gerne Steuern, wenn man da so viel Unterhaltung für geboten kriegt.
"Die Bundesregierung ist der Meinung, dass wir eine klare rechtliche Grundlage [für die Quellen-TKÜ] haben, die vom Verfassungsgericht noch konkretisiert wurde."
"Mit dem Bundesjustizministerium sind wir ständig in guten Gesprächen." *harrharrharr*
Jetzt kommt der Edathy und wadenbeißt herum, ob die Bundesregierung das wie Bayern sieht, dass das ja eine Meinung des LG gäbe und eine Meinung der Regierung, oder ob man die Ansage des Verfassungsgerichtes als verbindlich ansieht. Antwort: "wir machen keine Screenshots, also erübrigt sich die Frage."
Die Grünen haben heute Boden gutgemacht mit ihren Fragen, finde ich.
Schönes Jerzy Montag-Zitat: "Das war ja eine sehr interessante Antwort, aber leider nicht die auf meine Frage" :-)
Schönes Oppermann-Zitat: "Es ist ja schonmal ein Fortschritt, dass die Bundesregierung die Entscheidungen der Gerichte respektiert."
Es kommt wiederholt die Ansage, dass das Justizministerium den Einsatz von Trojanern verbietet, und daher das Behörden die Ergebnisse ihrer Trojaner-Erkenntnisse immer erst so spät wie möglich an die Bundesanwälte weiterleiten, weil sie dann immer den Trojanereinsatz abbrechen müssen. Das muss intern alles großartiges Popcornkino sein bei denen.
Oh sehr schön, jetzt argumentiert der Beck gerade, dass Internet-Telefonie ja eigentlich einen höheren Schutzwert haben sollte als normale Telefonie, weil man da ja auch Kameras benutzt und Videos überträgt.
Der PSts von Schäuble sagt gerade an, dass das Zollkriminalamt die Funktion des Trojaners nicht ändern kann. Die Antwort war vorgelesen, insofern nahm ich erstmal nicht an, dass der sich verplappert hat, aber danach hat er repressiv als repräsentativ vorgelesen, insofern war das vielleicht doch verplappert. "Digitask ist aus unserer Sicht ein marktführendes […] Unternehmen", sie setzen noch heute deren Software ein sagte er gerade. Woher sie wissen, dass die Software nur genau das kann, was sie bestellt haben, konnte er auch nicht wirklich beantworten. Und laut Jerzy Montag haben die auch schon angegeben, dass sie keinen Quellcode gekriegt haben. Oh und auf die Frage, wieso sie bei Digitask einkaufen, nach dem Korruptionsdingens da damals, meint er, das sei ja ein völlig anderes Unternehmen, Digitask sei ja eine Neugründung. Ich hatte das so in Erinnerung, dass das damals der CEO war. Der Zoll sagt jetzt an, dass der ausgeschieden sei und rechtlich nichts mehr zu tun hatte. Komisch, ich dachte der ist da auch jetzt wieder CEO. Jedenfalls findet der Zoll die Firma Digitask vertrauenswürdig genug, um ihnen den Funktionsumfang der Software schlicht zu glauben. Die seien ja auch sicherheitsgeprüft und so.
Oh und jetzt geht es um den Trojaner in Bayern, der wieland fragt. Der Zoll dementiert, dass das ihr Trojaner war. Den hat das LKA Bayern installiert, der Zoll war kaum, also im Grunde so gut wie gar nicht (!!1!) beteiligt. Auf die Frage, ob man jetzt nach Flughafen-Zollkontrollen immer sein Laptop nach Trojanern scannen muss, meint er dann, er sei ja nicht persönlich dabei gewesen m(
Der Zoll hat keine Erkenntnisse, dass bei Zollkontrollen am Flughafen Trojaner von LKAs installiert worden seien (außer dem einen offensichtlich?). Das Zollkriminalamt hat aber in 16 eigenen Ermittlungen Trojaner beantragt und es gab 19 Einsätze.
Ströbele will noch wissen, wo er als Bundestagsabgeordneter nachgucken muss nach Flughafen-Kontrollen, damit er weiß, dass da kein Trojaner installiert wurde. Der Zoll weicht aus und verweist darauf, dass das jeweilige LKA das ja nur nach richterlichem Beschluss machen darf.
Oh übrigens, dieser Ole Schröder ist der Ehemann von Kristina "Andere schwärmten für Pferde, ich für Kohl" Köhler (jetzt Schröder).
Und dann fiel der Satz, der mich immer noch fassungslos macht: Wir haben keinen Zugriff auf den Quellcode und wir kennen ihn auch nicht. Schon wenn es ein Ministerium betroffen hätte, wäre es ein Skandal, aber alle drei Ministerien bestätigten, dass es ihnen genauso gehe.Das ist sehr spannend, weil der Digitask-Anwalt das ja dem Print-Spiegel zu Protokoll gegeben hat. Und Friedrich sagte der FAZ:
Sind Ihre Beamten denn in der Lage, zu überprüfen, was Ihnen die DigiTask liefert?Aus meiner Sicht haben also Friedrichs Untergebene ihn gerade der Lüge bezichtigt. Denn wie soll das BMI das ohne Quellcode überhaupt beurteilen können? Auch ansonsten sind die immer noch im "kopflos herumrennen"-Modus:Ja, selbstverständlich.
Die Antworten waren im Wesentlichen so verfasst, dass man sie als schwammig bezeichnen könnte. Irgendwie wird gerade überall geprüft und abgeklärt. Wissen sie was sie tun, ist man geneigt zu fragen. Und eigentlich müsste man sagen, nein! Oder doch? Sie wissen, dass sie Bürgerrechte einschränken, sie wissen nur nicht in welchem Umfang.
Die Hacker des Chaos Computer Club haben unwiderleglich gezeigt, dass der Staat die Kontrolle über einen mehrfach eingesetzten Staatstrojaner verloren hat. Hätte er es nicht, wäre das, was in Bayern in einen Laptop eingebaut wurde, ein bewusster Verstoß gegen das Grundgesetz. Das wollte eigentlich niemand glauben. Aber seitdem der CSU-Politiker redet, wie er redet, wachsen die Zweifel.Heute ist ja im Bundestag Götterdämmerung, äh, Innenausschuss, aber natürlich gibt es von dort keine Liveübertragung. Wo kämen wir da auch hin, wenn das Volk Einblick bekäme.
Aber zurück zu Schirrmacher. Hier ist noch ein wunderbares Zitat:
Politiker des digitalen Zeitalters müssen endlich erkennen, dass der Verlust der Kontrolle die Regel kommunikativen und politischen Handelns sein wird, so lange das Verständnis der Software quasi-magisch bleibt und die Institutionen im zwanzigsten Jahrhundert steckenbleiben.Und dann fordert Schirrmacher (endlich!) die Umkehrung der Beweislast beim Richtervorbehalt:
Eines dieser Verfahren ist die Umkehrung der Beweislast beim Richtervorbehalt. Bisher ist es für einen Richter einfacher, einer Überwachungsmaßnahme zuzustimmen, als sie abzulehnen.YES!!!! Wie lange schreibe ich das schon? Seit Jahren. Ich weiß gar nicht mehr, seit wann genau. Und jetzt kommt das in der Print-Presse an! Ich bin hocherfreut und hoffe, dass das Schule macht!
Update: Der Innenausschuss wird nicht übertragen, aber jetzt läuft gerade live auf Phoenix die Befragung der Bundesregierung. Da scheint die Strategie zu sein, die 45 Minuten mit belanglosem Filibuster-Müll zu füllen, damit am Ende keine Zeit für den Trojaner übrig bleibt. Es ist auch auffallend leer dort. Ab 13:45 geht es mit dem Trojanerkram los.
Update: Hier steht, dass es erst ab 15:45 mit dem Trojaner losgeht. WTF?
Es gibt halt politische Positionen, da darf man nicht die Wahrheit sagen. Bundespräsident, Verteidigungsminister, und offensichtlich auch Innenexperte der SPD.
In diesem Fall scheint es wohl sogar tatsächlich Parallelen zu geben. Wie spannend das jetzt wirklich ist, das wird sich zeigen müssen. Mein erster Eindruck ist nicht, dass da gerade Geschichte geschrieben wird. Wer sich selber eine Meinung bilden will: Hier ist ein Whitepaper dazu von Symantec.
Oh und wo wir gerade bei Malware sind: inzwischen gibt es auch einen Kaspersky-Blogeintrag zum Staatstrojaner-Dropper. Der kursiert seit einer Weile in der Antivirusindustrie. Ein Dropper ist sowas wie ein SETUP.EXE für Viren, der Installer sozusagen. In dem Dropper kann man sehen, dass es auch ein 64-bit Kernelmodul gibt. Wir hatten uns ja darauf gefreut, dass man da womöglich eine die Quelle preisgebende Signatur dran sehen könnte, aber das ist leider nicht so. Da ist zwar ein Zertifikat dran, aber das ist nicht vertrauenswürdig und wird daher von Windows abgelehnt. Hier wäre also ein weitere Eingriff durch die installierende Behörde nötig, damit das überhaupt sauber lädt.
Es handelte sich um einen Feuerwerkskörper, der in 20 Zentimeter Tiefe vergraben war und mit einem Zeitzünder ausgelöst wurde.
Ich finde auch bemerkenswert, wie schnell das fertig war nach der CCC-Veröffentlichung. Da stand wohl schon jemand in den Startlöchern oder hatte es zumindest richtig eilig :-)
Die Internetsperrliste, die McAfee für die britische Regierung einrichtet, wird von fünf bis zehn Studenten zusammengestellt, die für die Aufgabe nur eine kurze Einführung bekommen.
The Baker review will also decide against the introduction of a so-called 'forum’ rule which would dictate that crimes which are committed in the UK should be tried here.
(Danke, Matthias)
Vor allem die geplante Auskunftspflicht, wonach privaten Stellen wie Banken, Telekommunikationsunternehmen, Anbieter von Telediensten oder Fluggesellschaften künftig Informationen über Verdächtige unverzüglich, vollständig, richtig und in geeignetem Datenformat an den Verfassungsschutz und andere Geheimdienste herausgeben müssten, kollidiere mit dem sogenannten Trennungsgebot, warnte der Jurist bei einer Anhörung (PDF-Datei) im Innenausschuss des Bundestags am Montag. Dieses besage, dass Nachrichtendienste keine polizeilichen Befugnisse haben dürften.Sonst geht es noch gut, ja? Auskunftspflicht an den Verfassungsschutz?!?
Das geht noch weiter und wird immer übler. Bei dieser Stelle hier habe ich mich direkt angesprochen gefühlt:
So würden künftig unter dem Begriff des "Aufstachelns" etwa das bloße Befürworten von Gewalt, Sitzblockaden und kritische journalistische Kommentare mit einer unterstellten einschlägigen "geistigen Wirkung" erfasst.Na super, Lex Fefe.
Kritikwürdig sei, dass eine Mitteilung über erfolgte Überwachungsmaßnahmen teils unterbleiben könne und so Betroffenen die Möglichkeit, Rechtsmittel dagegen einzulegen, aus der Hand genommen werde.Wer sich jetzt denkt, das klingt alles so übel, dass sich unmöglich jemanden finden könne, der das gutheißt, der sieht sich getäuscht:
Als "sehr gelungen" bezeichnete Alexander Eisvogel, Vizepräsident beim Bundesamt für Verfassungsschutz, den Entwurf.
Update: Der Artikel hat so viele Kracher, dass es schwerfällt, ein Money Quote auszusuchen. Lest euch das mal ganz durch. Das mit den 100°C und der Kühlung klingt echt vertrauenseinflößend, und das hier ist einer zum Ausdrucken und übers Klo hängen:
Ob die Plane über dem Reaktor 1 tatsächlich den Austritt von Radioaktivität stoppen kann, gilt es derweil noch zu zeigen. Nach Angaben der Nisa lässt sich nicht ohne weiteres sagen, wo sich der Kernbrennstoff befindet.
In zwei Fällen missglückte die Installation, weil es technische Schwierigkeiten gegeben habe. Im dritten Fall sei der Verdächtige festgenommen worden, sodass eine Installation der Software nicht mehr notwendig war.Die BESTEN der BESTEN der BESTEN, SIR!
"Der Einsatz der Software ist aber aus unserer Sicht rechtlich zulässig", betonte Haase. Weitere Einsätze gebe es derzeit zwar nicht, erneute Versuche seien daher aber nicht ausgeschlossen.Das kann man ja einfach unter Fortbildung abrechnen dann. Oder so. Hier ist die offizielle Pressemitteilung. Wenig überraschend ging es in keinem Fall um Terror, Mord oder Bombenanschläge sondern es waren alles Drogendelikte. (Danke, Gerry)
Der Quellcode "einer solchen Untersuchung" könne zudem beim Gericht hinterlegt werden, machte er einen weiteren Vorschlag zur rechtsstaatlichen Fassung der geforderten Maßnahme. Dies setze voraus, "dass sich die Justiz in diesem Bereich fachlich fortentwickelt." Aber auch Experten etwa vom CCC will er im Nachhinein Zugang zu der Programmblaupause einer eingesetzten Applikation gewähren.Oder ist das noch zu früh?
Dieser würde „auch gezielte Anschläge auf Personen voraussetzen“, sagte er dem FOCUS. Das gelte in der linken Szene jedoch „nach wie vor als nicht vermittelbar“.Mit anderen Worten: er hat es versucht, denen zu vermitteln, aber sie wollten nicht. Anders kann man das doch nicht lesen, oder? (Danke, Matthias)
Sie beruhte auf einer eingehenden Befragung und von 28 Tradern, gefolgt von einer Spielsituation. Als Kontrollgruppen wurden 24 diagnostizierte Psychopathen aus zwei Kliniken und 24 "normale" Menschen eingesetzt.Harrharrharr. Und die Ergebnisse?
Die Trader ticken zwar in mancher Beziehung anders als die Psychopathen. Letztlich sind sie aber noch rücksichtsloser nicht nur auf den eigenen Gewinn, sondern vor allem auch auf die Schädigung anderer Spielpartner fixiert. Und gerade diese Aggressivität gegenüber anderen führt dazu, dass ihre Spielergebnisse nicht optimal sind.(Danke, Christoph)
Update: Dies ist einer der Fälle, bei dem ihr zur Steigerung der Medienkompetenz dem Link folgen und den ganzen Artikel lesen sollt.
Gegenüber dem Vormonat sind die Preise im Schnitt um immerhin 0,5 Prozent gestiegen. Im August hatte die Inflation 6,2 Prozent betragen.Solange China sich genötigt sieht, mit dem US-Währungsdumping mitzugehen, um ihre Waren weiter in den USA so billig anbieten zu können, haben die USA einen Hebel gegen China. (Danke, Jonas)
Update: Wer sich jetzt wundert, ob dieser Typ ein Fake ist oder nicht: Das scheint der Sohn des ehemaligen brandenburgischen Innenministers Jörg "Lafontaine vom Verfassungsschutz beobachten lassen" Schönbohm zu sein. Falls jemand den alten Schönbohm nicht mehr so auf dem Radar hat: klickt euch mal durch das Blogarchiv :-)
Oh ach ja, und die Liste seiner Organisationen bei Xing spricht auch Bände:
Mitglied im Münchener Herrenclub e.V., Mitglied der Atlantikbrücke e.V., Conventor im Peutinger Collegium e.V., Mitglied in der Deutschen Wehrtechnischen Gesellschaft e.V., Mitglied im Förderkreis Heer e.V., Mitglied in der Clausewitz Gesellschaft e.V., Vorstand im Verband für Professionellen Mobilfunk e.V. (PMeV 2007), Lehrbeauftragter an der Fachhochschule Albstadt-Sigmaringen für "moderne Unternehmensführung" (2000-2006)
Besonders witzig daran ist der professionelle Mobilfunk, wenn man weiß, dass es sich um Tetra handelt (vgl auch die einschlägigen Vorträge von Harald Welte).
Die Polizeigewerkschaft will mehr Beamte in die linke Szene einschleusen. Um dort anerkannt zu werden, sollen sie auch Straftaten begehen dürfen.Ich hatte mich schon gewundert. Die "Linksterroristen" sind ja eh nicht als die hellsten Denker bekannt, aber so dämlich wie diese "Terroranschläge" zur Trojaner-PR-Ablenkung durchgeführt wurden, …
Aber ein Altmaier allein macht noch keinen Frühling. Sosehr es mich freut, wenn ein Ritter der Ehrenlegion und einflussreicher Konservativer offenbar wirklich zu verstehen beginnt […]Man fängt an mit ein paar unbequemen Wahrheiten über den Gegenspieler, dann legt man eine Packung Musikindustrie-Bashing nach, macht ein paar "die sind eh alle so gut wie am Ende"-Zukunftsaussagen, verbreitet eine Packung "die Daten fließen alle nach Amerika ab"-Angst, und schließlich legt man noch eine Packung Eigenlob nach.
Bereits nach dem Zwei-Prozent-Erfolg der Piratenpartei im Jahr 2009 wurden bei CDU, CSU, SPD, Grünen und FDP die randständigen Netzpolitiker in den eigenen Reihen nicht mehr nur belächelt.Soweit zum Standard-Parcours, danach kommt die Kür.
Bisher konnte man die Situation der Piraten mit „hoffnungslos, aber nicht ernst“ charakterisieren. Jetzt gibt es Hoffnung, doch die Lage ist ernst geworden. Waren die politischen Freibeuter bisher nur ein wenig lästig, so ist nun zu erwarten, dass die Gegenkräfte ernstzunehmende Ressourcen mobilisieren werden, um die neuentstandene Situation unter Kontrolle zu bekommen.So sieht das aus. Und der gefährlichste Feind der Piraten sind unerwarteterweise die CDU/CSU. Das zeigt Pavel anhand dieses Beispiels:
Die Konservativen im Land werden die gefährlichsten Gegner der Piraten, denn sie sind bemerkenswert handlungsfähig. Drei Tage, nachdem in Fukushima die Meiler explodiert waren, stritten grüne und linke Kräfte noch über Strategien und Demonstrationstermine, während die Konservativen bereits die kurz zuvor in ihrer Laufzeit noch verlängerten Altkraftwerke reihenweise herunterfuhren - eine beeindruckende Demonstration von politischem Gespür und Machtinstinkt.Das Problem ist, wenn man sowas nennt, dass man ja die CDU nicht loben will, eher im Gegenteil. Der Übergang ist nicht so einfach, aber Pavel macht es ausgezeichnet:
Es zeigt aber auch, dass man es mit Recht und Gesetz nicht so genau nimmt, wenn Eile geboten scheint. Denn so sehr man die Stilllegung der Kraftwerke begrüßen mag, so wenig gab es eine gesetzliche Grundlage dafür.und weiter unten
Das politische Hauptproblem ist, dass es in Zeiten des Internets immer schwieriger wird, mit solchen Rechtsbrüchen davonzukommen. Das zeigt die aktuelle Affäre um den Staatstrojaner.Schöner Übergang auch. Und einmal beim Trojaner angekommen, nimmt Pavel keine Gefangenen mehr:
Wie aber können Verantwortliche, die das Recht mit Füßen treten, sich anmaßen zu behaupten, sie würden das Recht schützen?Die Falle an der Stelle ist, dass man die Debatte "aber die armen Polizisten, die tun doch nichts unrechtes, die folgen doch nur Befehlen" vermeiden will, weil man sich sonst in Aussage-gegen-Aussage-Teergruben aufreibt und sein Momentum verliert. In der Tat geht es ja auch wirklich nicht um die Polizisten, die würden sich nach entsprechenden Strukturreformen auch wieder an Recht und Gesetz halten, zum Großteil jedenfalls, und den Rest muss man dann halt rausschmeißen. Das ist aber nichts, was man jetzt groß thematisieren will, sonst machen die Polizeigewerkschaftsbosse wieder eine Tränentour durch die Talkshows. Pavel umschifft die Problematik so:
Die Ursachen für die Staatstrojaneraffäre liegen nicht in mangelndem technischen Sachverstand oder finanziellen Engpässen. Sie sind in der grundsätzlichen Struktur zu suchen, die mit Konstruktionsfehlern behaftet ist, die nicht erkannt und beseitigt werden, weil vieles den Augen der Öffentlichkeit und der politischen Kontrolle entzogen ist. Der Trend zur Vergeheimdienstlichung normaler Polizeiarbeit zeigt fatale Auswirkungen.SEHR schöner Übergang, Pavel! Dann bedient er sich im Drehbuch von Yes, Minister und spielt die inkompetente politische Ebene gegen die Profi-Beamten aus.
Selbst ein Wolfgang Schäuble, der in der Öffentlichkeit in dem Ruf steht, aus Sicht des Apparats ein guter Innenminister gewesen zu sein, wurde dort für eine Heißluftpumpe gehalten.Hört, hört!
Ich will das nicht alles zitieren, aber das ist taktisch und inhaltlich gut und lesenswert und ich empfehle eine vollständige Lektüre.
Ein-zwei Klopper ziehe ich mal noch raus, weil die so schön sind:
Dem einzelnen mit der Durchführung beauftragten Beamten mag man mit viel Augenzwinkern noch eine rechtlich falsche Beurteilung oder Ermessensfehler zugestehen. Doch kann man unmöglich gelten lassen, dass bei Beschaffungsvorgängen in diesen Größenordnungen keine rechtliche Prüfung erfolgte, wo doch sonst für den Kauf einer Socke erst die Rechtsgrundlagen geklärt und umfangreiche Eignungs- und Konformitätsprüfungen durchgeführt werden.*händereib*
Und dann noch diese veritable Breitseite in Richtung Altmaier:
Sie, Herr Altmaier, und ihre politischen Freunde haben sicher tiefe Einblicke in das Eigenleben der Sicherheitsapparate. So erklärt sich vielleicht, dass ihnen der Staatstrojaner als relative Petitesse erscheint. Was für verfassungsrechtliche Skelette tanzen denn noch in den Kellern der deutschen Sicherheitsbehörden, wenn ein so massiver Verstoß wie der Staatstrojaner eine Kleinigkeit sein soll?YESSSSS!
Und stilvoll endet das Traktat mit dem Hinweis in Richtung Altmaier, sollte er es ernst meinen und feststellen, dass er in der falschen Partei ist, könne man ja über alles reden :-)
Die Verbraucher sollen ab Anfang kommenden Jahres zusammen bis zu zwei Milliarden Euro mehr zahlen. Die Bundesregierung versäumte eine Gesetzesänderung, die das hätte abwenden können.Na ein Glück, dass wir diese Bundestags-Abgeordneten haben. Die werfen sich immer so ins Zeug. Was ist eigentlich aus der Wahlrechtsreform geworden?
Um das mal aufzuklären: ich blogge ja auch nur wegen der intelligenten Kommentare und der Groupies. :-)
Ich habe da so eine Vermutung.
Guttenberg.
Ihr werdet ja sicher auch gehört haben, dass das Verfahren gegen den Guttenberg demnächst eingestellt wird. Und er ist auch qualifiziert als Innenminister, denn er kennt sich prima mit Open Source Intelligence aus.
Nach Informationen des SPIEGEL wird in den Behörden nun erwogen, die Software nicht mehr von privaten Unternehmen zu beziehen, sondern selbst zu programmieren.Das wird bestimmt der großartigste Trojaner aller Zeiten! Wenn ihr dachtet, der jetzige Versuch sei peinlich, … *hust*
Schlimmer noch:
Entsprechende Software hat das BKA bereits für Online-Durchsuchungen codiert. Das Projekt kostete insgesamt 680.000 Euro an Personal- und Sachkosten.Na DA freue ich mich ja schon drauf, dass uns das mal geleakt wird.
Update: Wie passt das eigentlich damit zusammen, dass der Friedrich gerade überall erzählt, das BKA habe eine modifizierte Version des Digitask-Trojaners im Einsatz? Vielleicht meint das BKA mit "codiert" ja, dass sie da Checkboxen im Trojanerbausatz von Digitask geklickt haben. Das würde mich nicht vom Stuhl hauen, wenn das BKA den Unterschied nicht kennt.
Jetzt müsst ihr nur noch die Leute da abholen, wo sie sind. Bei der Erkenntnis, dass sie eh nicht wirklich verstehen, was in ihren Computern vor sich geht, und dass heute schon in Fernsehern, Mobiltelefonen und Autos richtige Computer eingebaut sind. Dass es die Aufgabe des Staates ist, seine Bürger vor Trojanern zu schützen, nicht selber welche zu installieren. Die Bürger sind schon verunsichert genug von der Technologie, sie brauchen vom Staat Hilfe und nicht noch zusätzlich Hintertüren in ihrer Infrastruktur. In Zeiten der Budgetknappheit ist es ein Unding, dass der Staat Onlineapotheken und Kleiderdiebe mit Trojanern verfolgt, deren Anschaffung Millionen gekostet haben, und weitere Millionen für Überwachungskameras ausgibt, gleichzeitig dann aber kein Geld für die Gehälter von Polizisten hat.
Es gibt so viele Aspekte an diesem ganzen Themenkomplex, auf die man mal schön draufhauen kann.
Aber wartet, das ist noch nicht der Lacher.
Deutsche Politiker sind empört:Jawohl! Das ist ja auch empörend! Griechenland hat ja wohl andere Probleme jetzt! Wir sollten darüber reden, wie wir die Griechen finanziell retten, nicht wie wir ihnen noch mehr Schulden aufbürden!1!!
Sie fürchten, dass die eigene Rüstungsindustrie ins Hintertreffen gerät.Wait, what?! DAS sind die Sorgen der deutschen Politiker? Scheiß auf die Eurozone, guckt auf unsere Rüstungsindustrie?! Na dann wundert es auch niemanden, wenn wir mit der Eurorettung nicht vorankommen.
Bzw ist ja auch die ganze Geschichte mit der Eurorettung Bullshit, hatte ich ja hier auch schon ausgeführt. Da geht es darum, den Euro gegenüber dem Dollar im Wert zu senken, damit Deutschland noch exportfähig bleibt. Deshalb versuchen die Amis da ja auch seit Wochen, beim Bailout mithelfen zu dürfen, denn wenn sie da Dollars mitverbrennen dürfen, dann sinkt ja der Euro nicht so sehr gegenüber dem Dollar. Was die Amis da tun, nennt man im Poker "to call a bluff". Genau wie die Russen damals mit der iranischen Raketenabwehr, als sie anboten, eine eigene Raketenabwehrstellung irgendwo nahe der iranischen Grenze zur Verfügung zu stellen. Das hat das lächerliche US-Argument, es ginge um Raketen aus dem Iran, vollständig zerstört. Und genau so zerstören die Amis gerade das lächerliche EU-Argument, es ginge hier um die Rettung von EU-Ländern oder Banken. Aber die EU nimmt keine US-Gelder, aus naheliegenden Gründen, und so versuchen die Amis es im Moment über den Weltwährungsfonds. Das wäre für die EU natürlich auch kontraproduktiv, aber möglicherweise wird sie es nicht verhindert kriegen, ohne das Gesicht zu verlieren.
Die Details werden wir ja morgen sehen.
Außerdem gibt es in der FAZ das Friedrich-Interview, aus dem sie gestern zitiert hatten. Und dort verwendet der Friedrich die sehr innovative Pippi Langstrumpf-Verteidigung. Er behauptet erst, es gäbe keine Hinweise darauf, dass gegen Recht und Gesetz verstoßen worden sei (was ja schon höchstrichterlich festgestellt worden ist!) und als ihn dann die FAZ fragt, wieso er denn dann die Überwachungen gestoppt hat, sagt er:
Weil der Code veröffentlicht wurde und jetzt missbrauchsanfällig ist.Beachtet das "jetzt"! widiwidiwie sie mir gefällt! Mit anderen Worten: WIR sind jetzt Schuld, dass sein Trojaner unsicher ist! Denn bevor wir das gesagt haben, hat der Kaiser sehr wohl Kleider getragen!1!!
Die FAZ fragt dann noch, ob sie denn jetzt mit einem anderen Trojaner weitertrojanern, und die Antwort ist:
Ja. Sollen wir die organisierte Kriminalität laufen lassen? Den Drogenhandel? Den Menschenhandel? Den Waffenschmuggel? Und was ist mit dem Terrorismus? Denn nur gegen solche schweren Verbrechen gehen wir auch mit Hilfe von Überwachungssoftware vor.Es sei an dieser Stelle nochmal auf die Online-Apotheke und die Kleiderdiebe hingewiesen, gegen die der Trojaner eingesetzt wurde.
Nun ist die FAZ ja nicht auf den Kopf gefallen und spricht ihn auch auf die höchstrichterliche Entscheidung an, die die Taten der Bayern für rechtswidrig erklärt hat. Was sagt der Friedrich dazu? Achtung, das kann man sich gar nicht ausdenken:
Das Landgericht Landshut hat zu den Möglichkeiten der Quellen-Telekommunikationsüberwachung eine andere Rechtsauffassung vertreten als die bayerische Staatsregierung. Entscheidend ist: Wir müssen in der Lage sein, Kommunikation zu überwachen.Das ist ja unfassbar! Wieso ist dieser Mann noch im Amt?! Hallo? Ist da überhaupt jemand am Steuer bei der Opposition? Mann über Bord?
Ein Money Quote habe ich noch:
Wir nutzen die Quellen-Telekommunikationsüberwachung, um auf richterliche Anordnung organisierte Kriminalität und Terrorismus zu bekämpfen.Hallo, ihr da draußen, habt ihr nicht gehört? TERRORISMUS! ORGANISIERTE KRIMINALITÄT! Jetzt hört doch mal mit eurem Rumgezicke auf, ihr sollt jetzt Angst haben und euch hinter dem Kamin verstecken und hier nicht rumdemonstrieren!1!! Das hat doch sonst immer so gut geklappt!!
Oh einen hab ich noch, einen hab ich noch:
Ich weiß nicht, welche Software der CCC vorliegen hat, also kann ich nicht beurteilen, was das Programm, das der CCC analysiert hat, kann oder nicht kann.Wir haben die Binaries öffentlich ins Web getan. Vor einer Woche. Wie kann er behaupten, er wisse nicht, welche Software wir vorliegen haben? Hat den überhaupt mal jemand aus unserer Dimension gebrieft?
Während die Piraten still stehen, hat die FDP einen Prozentpunkt gutgemacht, weil die Leutheusser-Schnarrenberger anständige Pressepräsenz gezeigt hat. Die hat zwar nichts weiter gesagt sondern sich hauptsächlich hinter Wiesel-Worten und Konjunktiven versteckt aber das hat gereicht.
(3) Der Landtag kann die Landesbeauftragte oder den Landesbeauftragten für Datenschutz mit einer Mehrheit von zwei Dritteln seiner Mitglieder abwählen.Der Thilo Weichert war in der Vergangenheit mehrfach negativ aufgefallen, weil er seine Arbeit gemacht hat. So haben sich die Parteien das natürlich nicht gedacht, als sie den Posten eingerichtet haben. Daher jetzt der Wink mit dem Zaunpfahl: tu was man dir sagt oder wir wählen dich ab.
Die gröbste Farce an der Geschichte ist die Begründung:
[…] Lösung des ULD aus der Fach- und Rechtsaufsicht der LRg und Sicherung der Unabhängigkeit des Landesbeauftragten für den Datenschutz […]Nee, klar. Das wäre auch meine erste Idee gewesen, wenn es darum geht, den Datenschutzbeauftragten unabhängiger zu machen!1!! (Danke, Lars)
In meinen Augen ist das eine schöne Munition für Friedrich-Rücktrittsforderungen. (Danke, Manfred)
Ein Tatverdacht liegt bei ihnen derzeit nicht mehr vor.Natürlich nicht!1!! Warum auch. Die sind immerhin Polizisten! Das ist ja wohl völlig klar, dass die per Definition die Wahrheit sagen, auch wenn sie Angeklagte sind und mit mit Feindesblut verschmierten Fäusten neben einem ins Krankenhaus geprügelten Opfer gefunden werden. (Kontext)
Unsere Beamten halten sich strikt an das, was sie dürfen“, sagte Friedrich der „Frankfurter Allgemeinen Sonntagszeitung“. „Die Behauptung, sie hätten mehr gemacht, ist falsch.“Das ist ein erbärmlicher Versuch, von der Tatsache abzulenken, dass schon der Einsatz einer solchen Software ein Verfassungsbruch ist, unabhängig davon ob sie auf den Nachladen-Knopf gedrückt haben oder nicht. Und wie transparent er hier versucht, Patriotismuspunkte für die Verteidigung der Polizei einzuheimsen, und deren guten Ruf zum Abdichten der Lecks in seiner Argumentation zu nutzen. Ekelhaft. Wenn wir jemanden hätten, der seinen Job als Opposition ernst nimmt, würde er dafür ordentlich Feuer unter dem Hintern kriegen.
Und dass er die Malware-Installationsfunktion auch noch verteidigt, spätestens dafür muss er mit Rücktrittsforderungen abgestraft werden. Das darf sich ein Innenminister nicht leisten, und der Friedrich ist auch noch Jurist! Das ist völlig unakzeptabel. Wo bleibt der Aufschrei? Der ist untragbar und muss da weg.
Oh und auch die Leutheusser-Schnarrenberger ist mir zu zurückhaltend gerade.
„Wenn eine Überwachungssoftware das Nachladen von Funktionen ermöglicht, kann die Telefonüberwachung zur Online-Durchsuchung mutieren, für die rechtlich ganz andere Maßstäbe gelten“, sagte Frau Leutheusser-Schnarrenberger der Sonntagszeitung.Was heißt hier "kann"?
Update: Hab ich verwechselt, die war Beschwerdeführerin bei der Vorratsdatenspeicherung, nicht beim Bundestrojaner.
"Wir brauchen diese Nachladefunktion, um uns den normalen Updates auf dem Zielcomputer anpassen zu können."Wun-der-bar, Herr Friedrich! Vielen Dank, wir fingen schon fast an, uns Sorgen zu machen, dass es in Arbeit ausarbeiten würde, wenn wir im Falle einer Klage Vorsatz nachweisen müssten. Das hat sich damit ja dann erledigt.
Guter Mann, dieser Friedrich. Fast so ein kompetenter Polit-Profi wie diese Piratenpartei.
Update: Hier ist der FAZ-Artikel, und da ist noch ein Highlight drin:
Der bayerische Innenminister Joachim Herrmann (CSU) sagte dazu der Sonntagszeitung: „Es scheint mir die Frage zu sein: Was versteht man unter nachladbar?“
Nee, klar, Herr Herrmann. Hey, wenn der Clinton damit durchkommt…
Einer meint, die Piraten leben das ja seit Jahren, was der Altmaier jetzt schreibt.
KEINE SAU INTERESSIERT WAS IHR LEBT. Es geht um die Zukunft, nicht eure Vergangenheit! Eure Vergangenheit interessiert nur Leute, die euch eh schon gewählt haben.
Ein anderer meint, die Piraten hättem dem Altmaier erst Twitter gezeigt. ES GEHT DOCH NICHT UM TWITTER! Es geht darum, ein Thema zu besetzen, klare Ansagen zu machen, und dabei die Leute mitzunehmen. Mit ein paar Sätzen zu zeigen, dass man verstanden hat. Genau niemand interessiert sich für "haben wir ja schon immer gesagt". Jaja, ihr habt schon Bluescreens gehabt, als Altmaier noch Fax benutzte. Ist noch nicht bei euch angekommen, dass Hipster-Gehabe unsympathisch und unbeliebt ist? Keiner will das hören!
Ich als Wähler will Entwicklung sehen, nicht Rechthaberei. Keine Sau will hören, was ihr alles schon immer gesagt habt. Die Leute wollen sehen, dass ihr euch Gedanken gemacht habt. Habt ihr aber nicht.
Dass ihr reflektiert habt. Habt ihr aber nicht.
Die Leute wollen sehen, dass ihr euch überlegt habt, wie es jetzt weitergehen soll. Habt ihr aber nicht.
Der Altmaier hat euch gerade mit einer geradezu bestürzenden Leichtigkeit ausmanövriert. Wir reden hier schließlich von den Konservativen, die sonst nichtmal eine Autobahnbrücke ausmanövrieren können.
Aber hey, ist ja eh zuende mit den Piraten: Die ach so transparenten Piraten haben einen bekannten Troll wegen zu großer Transparenz von ihrer Pressemailingliste geworfen. Großartige Zersetzungsmaßnahme. Da kann es nur Gewinner geben. Dieser Troll hat eins aufs Maul gekriegt, das ist aus meiner Sicht ein klarer Sieg, und die Piraten haben gezeigt, wie ernst man ihr Transparenzgefasel nehmen kann, das ist auch ein klarer Sieg. Das hätte die Zersetzungsabteilung eines Geheimdienstes nicht besser orchestrieren können.
Update: "Dem Fefe kann man es halt nicht recht machen". OHHHH DIE SCHMERZEN.
Update: Das "DU DEPP" zieh ich zurück und bitte um Entschuldigung. Das hilft der Diskussion nicht weiter.
Die Bundesanwaltschaft habe sich bei einer früheren Anfrage zur Rechtmässigkeit der Methode auf den Standpunkt gestellt, dass nicht die gesetzlichen Grundlagen in der Schweiz massgebend seien (siehe Spalte rechts). Gemäss Bosonnets Darstellung haben die Ermittler in ihrem Rechtshilfegesuch an die zuständigen deutschen Behörden argumentiert, dass es in diesem Fall die in der Schweiz verlangte Bewilligung nicht brauche, weil die Software vom Ausland aus eingesetzt werde.Das ist ja wohl an Dreistigkeit kaum zu überbieten! (via)
Bei den beiden Tatverdächtigen handelt es sich um Polizeibeamte der Abteilung Operative Dienste des Landeskriminalamtes, die sich bei dem Übergriff in ihrer Freizeit befanden.(Danke, Achim)
Analog hier jetzt: nur eine handvoll Trojanereinsätze bekannt. Das Dutzend Trojanereinsätze ist ja wohl kaum der Rede wert, wir reden hier schließlich bloß von 20 Trojanereinsätzen, und wer kann bei nur 40 Trojanereinsätzen schon von einem Problem reden, das waren ja bloß 100!
Der schreibt da Dinge über das Netz, wie wir sie von euch hätten hören wollen nach dem Trojaner. Aber sie kamen nicht. Jetzt hat die CDU (!) gezeigt, dass sie einen glaubwürdigeren Claim auf Netzpolitik hat als ihr. Das habt ihr ja schön verkackt. Das war euer Gebiet, und jetzt ist es das nicht mehr. Au das tut weh, ausgerechnet von der CDU ausgeknockt zu werden.
Der schafft es, da nicht nur wild rumzufordern, sondern die Leute da abzuholen, wo sie stehen. Da könnt ihr noch viel von lernen. Ich hoffe ihr habt auch noch andere Themenbereiche in der Hinterhand?
Um eines von vornherein klarzustellen: Gewalt ist keine Lösung.Und Jakob Augstein schreibt im Freitag:
Der Satz "Gewalt ist keine Lösung" stand in meinem Artikel nicht drin. Den haben die Kollegen in Hamburg reingeschrieben.Wenn das stimmt ist das eine absolute Ungeheuerlichkeit. Man kann nicht Leuten eine Kolumne mit ihrem Namen dran geben und dann deren Inhalt ändern, schon gar nicht ohne Absprache! Au weia, viel Ruf hat das ehemalige Nachrichtenmagazin ja eh nicht mehr zu verlieren gehabt, aber das ist schon echt heftig. Das würde man nicht mal von der Springer-Presse erwarten.
Wenn ihr mich fragt: Wenn sich Apple und die GEMA streiten, kann es nur Gewinner geben.
Und zweitens: die Piraten haben ein Problem mit ihrer Basis. Das geht ja wohl mal gar nicht, dass nur in der CDU mehr Leute für Trojaner sind als bei den Piraten. WTF?!? Das ist auch nicht mehr nur mit "den Protestwählern" zu erklären. Hier müssen die Piraten handeln.
Warum wir jetzt Hilfe brauchen: Andreas sprach das an, und Schünemann dementierte schlicht. Nein, nein, sie hätten nicht bei Syborg gekauft, gestern noch habe er den Namen des Zulieferers gehört aber jetzt kann er sich nicht mehr erinnern. Da muss jetzt dringend jemand nachhaken und eine parlamentarische Anfrage stellen. Wenn jemand das hier mitliest, der im niedersächsischen Parlament sitzt, oder der so jemanden kennt: jetzt ist eure Gelegenheit, etwas beizutragen. Wir wollen bitte wissen, wann und von wem Niedersachsen ihre Trojaner gekauft hat, wie oft und vom wem die jeweils eingesetzt wurden, wer die Qualitätssicherung gemacht hat, wie sie sich vergewissert haben, dass kein Mißbrauch möglich ist, und dass die Trojaner den Anforderungen des Verfassungsgerichts entsprochen haben, und auf welcher Rechtsgrundlage sie die eingesetzt haben. Und wir möchten gerne wissen, wenn es um das Skype-Abhören ging, wieso sie nicht bei Skype nachgefragt sondern einen Trojaner losgeschickt haben. Das muss jetzt möglichst schnell gemacht werden. In diesem Sinne: los, los!
Update: Wird bearbeitet, das ging ja schnell :-)
Hans-Peter Friedrich hatte noch Anfang Juli vor der Bedrohung der deutschen Sicherheit durch den Salafismus gewarnt und hiermit unter anderem die Verlängerung der Anti-Terrorgesetze und die Wiedereinführung der Vorratsdatenspeicherung gerechtfertigt. Dies hält ihn jetzt allerdings nicht davon ab, das salafistisch geprägtes Regime in Saudi-Arabien mit modernen Kriegswaffen zu beliefern.(Danke, Oliver)
Die Software des "Bundestrojaners" war den Ermittlern nach Informationen des WESER-KURIER mit kühnsten Versprechungen von einer Firma angeboten worden. "Das ging so nach dem Motto: Wir können alles was ihr wollt, selbst Eierkochen damit", berichtet ein Beamter. Die Ermittler hätten jedoch darauf bestanden, dass die eingesetzte Software nicht mehr könne, als gesetzlich erlaubt und richterlich in Bremen zuvor genehmigt worden sei. Tatsächlich aber habe das "Mistding" damals überhaupt nicht funktioniert.(Danke, Daniel)
Es wird ja hier so dargestellt, als müsse man die Bürger vor dem Staat schützen. Dabei ist das doch anders herum!m(
Oh und jetzt hat Schünemann dementiert, bei den Israelis eingekauft zu haben, kann sich aber auch an den richtigen Namen gerade nicht erinnern. Harrrrr
Und der Chef der Polizeigewerkschaft meint zu den Chinesen im Bundeskanzleramt:
Das sind doch Möglichkeiten, da träumen wir von!Aber wir wollen sie gar nicht!
Und auf die Frage, ob man in Niedersachsen eigentlich mitgeteilt kriegt, wenn man trojanisiert wurde, stammelt Schünemann 10 Sekunden rum, faselt was von Datenschutzbeauftragten und gibt dann auf und räumt ein, es nicht zu wissen.
Und Andreas so "Facebook ist ja von der CIA finanziert." und der Polizeigewerkschaftler so "ja, natürlich". Whoa.
Update: Jetzt gibt es auch in der seriöseren Presse Fotos. Und die haben auch das absolute Hammerfoto: Verkehrsminister Ramsauer ist ungehalten, gibt den Imperator (Danke, Gerry)
Er wolle nichts verharmlosen, aber Terrorismus sei doch etwas völlig anderes, sagte Wiefelspütz im Deutschlandfunk.Wo er Recht hat, hat er Recht!
Update: Allerdings ist das natürlich auch korrekt mit den Nazis, die gibt es bei den Piraten, genau wie es in der CDU Altnazis, bei den Grünen "gefährlichen Eingriff in den Bahnverkehr", bei der NPD Nicht-V-Männer und bei den Linken Stasi-Kader gibt. Und die Piraten sollten da mit aller Entschiedenheit gegen vorgehen, von solchen Leuten unterwandert zu werden.
Update: Auch der NDR gibt da gerade ein ausgesprochen schlechtes Bild ab. (Danke, Andreas)
Und hier ist die Verteidigung der Polizei:
Dass Vater und Sohn behindert seien, habe er nicht gewusst, sagte der USK-Beamte aus. Man sei vorab nur informiert worden, dass es sich um eine "Familie mit Gefährdungspotential" handle. Einer seiner Kollegen nannte letztlich als Grund für die Übergriffe die Beleidigungen des geistig Behinderten. Er hatte "Scheißbullen" gerufen.Völlig klar, da muss man losprügeln! Das konnte ja keiner ahnen, dass die behindert sind! Und bei normalen Bürgern sagt ja auch keiner was, wenn wir die ins Krankenhaus prügeln. Die sollen sich mal nicht so haben jetzt mit den Behinderten, wir sind halt für Gleichberechtigung!
Die Polizei behauptete dann noch, die Familie habe sich wild um sich schlagend vor die beiden Opfer gestellt. Auch das fände ich noch keinen Grund, irgendjemanden zu verprügeln. Aber peinlicherweise hat dieses Mal der Video-Polizist verkackt und nicht die Kamera woanders hin gezeigt, als das Geprügel losging, und:
Ein Videoband, auf dem ein USK-Beamter den Zugriff aufgenommen hatte, zeigte nichts von einer Blockade. Stattdessen ist die Mutter mit ausgebreiteten Armen vor ihrem Sohn zu sehen. Sie ruft: "Er ist geistig behindert, mein Baby hat Angst."
Vielleicht hat die Bayernpartei ja doch recht und wir sollten diesen Morast der Gesetzeslosigkeit da im Süden mal abspalten. (Danke, Julia)
Das Verfahren lief angeblich so, dass sie mit großen Firmen Deals gemacht haben. Die Firmen hätten ihnen dann ihr Altpapier für 5¢ pro Ausgabe abgenommen und an Studenten u.ä. verschenkt. Als dann einer der größten Teilnehmer des Programms, ELP, keinen Bock mehr hatte, hätten sie ihnen folgendes angeboten:
On 9 April 2010, Andrew Langhoff emailed ELP to table a new deal, explaining that "our clear goal is to add a new component to our partnership" and offering to "provide a well-branded showcase for ELP's valuable services".
Mit anderen Worten: Werbung. Und sogar ein Deal, dass ELP Umfragen macht, die das Wall Street Journal dann umfänglich zitiert, d.h. eine klare Einflussnahme auf den redaktionellen Teil! Wenn sie das nicht widerlegt kriegen, hat das WSJ als Presse-Publikation vollständig verkackt. Davon kann man sich auch nicht erholen, indem man ein paar Köpfe rollen lässt.Der Lacher ist aber, dass ELP am Ende wohl nicht zahlen wollte. Dem WSJ kam es auf das Geld gar nicht an, aber wenn ELP nicht zahlt, können sie das auch nicht als verkaufte Auflage zählen. Also soll das WSJ dann Geld zu ELP getunnelt und damit über Bande ihre eigene Auflage gekauft haben. (Danke, Marco)
Update: Haha, sogar das ehemalige Nachrichtenmagazin berichtet, dass der Plot irgendwie nicht so wirklich Sinn ergibt.
Frage: Herr Teschke, wie viel Mühe macht es denn Ihrem Haus, den Parteifreund Herrmann nicht vollkommen im Regen stehen zu lassen? Ist das richtig Arbeit?*STRIKE* (Danke, Dietmar)Teschke: Wir haben keinerlei Mühe mit dem CSU-Innenminister Herrmann.
Ein Zusammenhang mit der Atomkatastrophe von Fukushima besteht laut Behörden aber nicht.Das ist alles natürliche Umgebungsstrahlung.
Update: Nicht natürliche Umgebungsstrahlung sondern leere Radium-Flaschen sollen der Auslöser gewesen sein. (Danke, Lutz)
Aber wartet, wenn ihr denkt, das war schon der Höhepunkt, der kommt erst noch:
Der Computer des Verdächtigen wurde durch das Überspielen des Trojaners beschädigt und die Festplatte lahmgelegt.Die sind offensichtlich sogar zum Doppelklicken auf setup.exe zu inkompetent!
Aber wartet, geht noch weiter:
In zwei weiteren Verfahren kam es trotz Erlaubnis durch Gerichte gar nicht erst dazu, dass Ermittlungsbehörden mit Trojanern die Internettelefonate zweier Verdächtiger abhörten. Einmal, weil ein Verdächtiger diese Internetfunktion überhaupt nicht nutzte, ein anderes Mal, weil die Virenfunktion des Computers den Trojaner blockierte.m(
Spionagesoftware sei zuvor in Niedersachsen in zwei Fällen mit richterlichem Beschluss zur Überwachung der Internet-Telefonie eingesetzt worden. Die damalige Technik sei zu einem missbräuchlichen Einsatz nicht geeignet gewesen.Und wer sich jetzt sagt, wow, nicht missbräuchlich genug, was haben die denn da gehabt? Nun, äh,…:
Allerdings stammte sie wie die in Bayern eingesetzte umstrittene Software von Digitask.Wie meinen? Digitask war ihm nicht missbräuchlich genug?!? WTF?
Spannend ist das, weil das BKA das bisher hartnäckig dementiert, und der BMI-Sprecher dann der Lüge überführt wäre, denn der hatte auch offiziell dementiert, dass die Bundesbehörden irgendwas mit der Sache zu tun gehabt hätten. Besonders bizarr ist, dass die aktuellen Talking Points der CDU sind, der CCC habe "gelogen", weil wir in unserer Presseerklärung was von einem Bundestrojaner geschrieben hätten, nicht vom Staatstrojaner. Mal abgesehen davon, dass das keine Rolle spielt, welcher Teil des Staates am Ende die Schuld hat, und auch abgesehen davon, dass der CCC bei seiner Außenkommunikation pingelig darauf geachtet hat, vom Staatstrojaner zu sprechen und nicht vom Bundestrojaner, abgesehen von all dem wäre das natürlich oberpeinlich, wenn das jetzt doch der Bundestrojaner wäre. Mal gucken, wie sich das entwickelt.
Update: Eigentlich ist ja jetzt schon belegt, dass Ozapftis der Bundestrojaner ist, weil das Zollkriminalamt ja zugab, ihn eingesetzt zu haben.
Also DAMIT konnte ja wohl NIEMAND rechnen!1!! (Danke, Patrick)
Damit erübrigt sich dann wohl auch die Frage nach dem Staatstrojaner für OS X. (Danke, Moritz)
In den Protokollen erscheinen am Ende sogar Chat-Gespräche, die noch vor dem Überwachungsbeschluss des Amtsgerichts stattgefunden haben.Großartig! Das kapiert sogar der dämlichste Bild-Leser, dass da was nicht stimmt. (Danke, Markus)
Die andere spannende Sache ist, dass sie sich jetzt aus der Affäre zu ziehen versuchen, indem sie "Screenshot" dementieren und von "Application-Shots" reden. Das ist natürlich lächerlich transparente Wortklauberei, denn der CCC hat nie etwas anderes behauptet als dass sie da Fensterinhalte des Browsers und von einigen anderen Anwendungen abgreifen. Diese Taktik des unfairen Argumentierens nennt man "Strohmann", wenn jemand etwas dementiert, was ihm so niemand vorgeworfen hat. Glücklicherweise fallen da nur Unaufmerksame oder geistig Unterbemittelte drauf rein, insofern wird das wahrscheinlich eher nicht funktionieren.
Der Brüller ist aber diese Aussage hier:
Die in Landshut als speziell für den Einzelfall zusammengestellte Software könne nicht nochmal verwendet werden, ein Missbrauch sei daher ausgeschlossen.Der Grund dafür, dass die nur einmalig verwendet werden kann? Wenn ich das richtig verstanden habe: Lizenzgründe! Mit anderen Worten: ein Rechtsbruch ist ausgeschlossen, weil das ein Rechtsbruch wäre.
»Der Chaos Computer Club ist staatstragender und grundrechtsschützender als die Staatspartei CSU mit ihrem Staatstrojaner«, so SPD-Fraktionsgeschäftsführer Thomas Oppermann.(Danke, Frank)
So könnten dann Hacker oder Kriminelle an den Ermittlungsbehörden vorbei gefälschte Beweismittel auf dem Computer eines Betroffenen hinterlegen.Hacker oder Kriminelle! Das ist nicht mehr das Gleiche! (Danke, Malte)
"Wir haben hier eine unterschiedliche Einschätzung durch das Amtsgericht Landshut und das Landgericht Landshut."Zu den Screenshots meint er noch:
"Das Landgericht Landshut hat sie für nicht zulässig gehalten, das ist aber nicht das Problem."Zu der IP in den USA:
"Dass grundsätzlich Daten auch über andere Server geleitet werden, ist ja nichts ungewöhnliches."Und am Ende meint er auch noch, durch die spätere Beschlagnahme des überwachten Laptops seien die vorher gemachten Screenshots ja "überflüssig". (Danke, Maik)
DigiTask überarbeite seine Software regelmäßig. Das Unternehmen geht davon aus, dass in den aktuellen Versionen die vom CCC kritisierten Probleme behoben sind."geht davon aus"? Die wissen das nicht mal selber mit Sicherheit?! OMFG.
Spannend auch ein Detail, das gerade mehr oder weniger unbestätigt aus diversen Bundesländern zu hören ist, und das es beim Spiegel in eine Zwischenüberschrift geschafft hat:
BKA bestellt für Rheinland-Pfalz SchnüffelsoftwareDiverse Bundesländer zeigen gerade offen oder hinter verschlossenen Türen mit dem Finger auf das BKA, entweder als "Amtshilfe" oder wie hier als "die haben das für uns bestellt". Das straft natürlich den BMI-Sprecher lügen, der ja gerade erst großflächig dementiert hatte, dass das BKA etwas mit diesem Trojaner zu tun hätte.
And one of those circumstances listed was “requests of law enforcement.”
Oh und sie wollen jetzt nach Malware scannen. Wen das irritiert: Verisign wurde von Symantec gekauft. Die wollen so jetzt DIE GANZE WELT MWAHAHAHAHAHA zu ihrem Kunden machen.Update: Verisign zieht den Antrag zurück.
Dr. h.c. Otto Schily, ehem. Bundesminister des InnernNa das passt ja mal wieder wie Arsch auf Eimer! (Danke, Thomas)
Und zweitens kommt in dem Artikel noch dieses Highlight:
FDP-Generalsekretär Christian Lindner sagte nach einem Treffen mit CCC-Mitgliedern, die schlimmsten Befürchtungen hätten sich bestätigt. Es gehe um eine Software, die "vergleichbar mit einer Hausdurchsuchung" sei, bei der "hinterher die Wohnungstür offen bleibe".Das ist ein ausgezeichneter Talking Point, den könnten die Piraten auch gleich mal notieren, denn Hausdurchsuchungen, bei denen sie die Tür eintreten, die gibt es ja auch immer wieder, und dann sitzt man auch in einer Wohnung ohne Tür. Da müsste auch mal jemand was tun. Eine … Partei am besten. Überhaupt müsste man bei der Strafprozessordnung mal ein paar Dinge modernisieren.
Wow. Kann jemand aus anderen Landes- oder Bundesbehörden Ähnliches berichten?
Normalerweise wird Software, die von bayerischen Behörden eingesetzt wird, vom Bayern CERT überprüft. In diesem Fall war dies jedoch, so bestätigte der Leiter der Behörde, "definitiv nicht der Fall".Und weiter noch, falls das jemand nicht mitgekriegt hat:
Auch der Bundestrojaner des Bundeskriminalamts kann übrigens nicht von der technischen Expertise des Bundesamts für Sicherheit (BSI) in der Informationstechnik profitieren. Die Behörde hatte schon vor Jahren eine entsprechende Überprüfung abgelehnt, da damit ein Interessenkonflikt entstünde - das BSI berät auch Bürger, wie sie ihre digitalen Geräte vor Angreifern schützen können.Tja, wenn nicht das CERT und nicht das BSI, wer hat denn dann die besonders eingehende Prüfung durchgeführt? Na? Kommt ihr NIE drauf!
Das bayerische Landeskriminalamt teilte schließlich mit, dass es sich bei den externen Prüfern nicht um versierte IT-Sicherheitsexperten, sondern um Mitarbeiter anderer Landeskriminalämter handle.Das kann man sich gar nicht ausdenken! Die LKA-Spezialexperten haben sich notgedrungen gegenseitig attestiert, dass ihre Software schon OK sei! HARRHARRHARR
Und auch sonst redet sich das LKA Bayern um Kopf und Kragen, deuten gar an, das Gericht habe ihnen die Nachladeschnittstelle erlaubt.
So if VirusTotal shares with everybody, wouldn't somebody trying to keep a backdoor secret be stupid to upload it there?Yes. That's why professional malware authors use black market multi-scanners.
Die BESTEN der BESTEN der BESTEN, SIR!
Update: Die Piraten in Bayern hauen auch auf den Tisch und auch die Piraten aus Brandenburg, und die Piraten aus Schleswig-Holstein.
DigiTask bietet auf seiner Website „spezielle Kommunikationssysteme“ und bezeichnet sich selbst als „bundesweit führenden Anbieter von speziellen Sicherheits- und Kommunikationslösungen für Behörden“. Das Unternehmen ist nach Angaben von Creditreform eine hundertprozentige Tochter der Wirtschaftsberatung Deloitte.Das ist ja noch deutlich saftiger als wenn das nur so ne kleine Firma auf dem Lande ist.
Übrigens, kurzer Hinweis für andere Bundesländer: es gibt noch andere Trojanerlieferanten. Eine sehr umfangreiche Liste findet ihr bei buggedplanet.info. Das müsste mal jemand (Hint, Hint) mit dem EU-Amtsblatt zusammenführen, dann haben wir bis heute abend auch alle Skelette in den Kellern der anderen Bundesländer ausgebuddelt.
Der Freistaat setzt auch auf heimliche Einbrüche. "Die manuelle Installation der Software (…) erfolgte auf Zielrechnern, die sich in einem Firmenbüro befanden", steht in der Antwort des bayrischen InnenministeriumsOh Mann. So ein bisschen ein flaues Gefühl habe ich ja schon in der Magengegend, wenn ich sowas lese. Ich rede ja schon länger davon, dass man Trojaner auch bei verdeckten Einbrüchen installieren kann, ging aber davon aus, dass es sowas nur in US-TV-Serien gibt und nicht in der Realität. Und wisst ihr, wie die ihren verdeckten Einbruch rechtfertigen? Es habe ja einen Durchsuchungsbeschluss gegeben! Einen Durchsuchungsbeschluss!!
Naja, denkt sich jetzt vielleicht der eine oder andere, das werden sicher die übelsten Terroristen seit Osama bin Vader gewesen sein. Nun, äh, nein.
In dem Verfahren ging es um drei Personen, die Kleidung und Drogerieartikel gestohlen und im Ausland weiterverkauft haben sollen.Den Fall mit der Onlineapotheke hatten wir ja schon erwähnt, und ein dritter Fall ging um das hier:
In einem weiteren Fall verdächtigten die Behörden einen Nürnberger, Drogen und Dopingmittel aus dem Ausland einzukaufen, um sie an Türsteher und Personen aus dem Rotlichtmilieu weiterzuverkaufen.
"Hier werden zum einen Missverständnisse verbreitet und zum anderen vom Chaos Computer Club (CCC) falsche Behauptungen in die Welt gesetzt", sagte Herrmann der Passauer Neuen Presse.Was für eine Frechheit! Bei so einem Vorwurf würde man ja denken, dass er auch etwas konkretes benennen kann, was wir angeblich falsch gemacht haben sollen, aber da haben seine PR-Berater offensichtlich noch nichts gefunden:
Was der Club konkret falsch gemacht habe, sagte der Minister nicht.Na super.
Aber wartet, wird noch besser! Ein Money Quote jagt das nächste!
[Unions-Bundestagsfraktionsvize Günter Krings] warf im Gespräch mit der Neuen Osnabrücker Zeitung dem CCC vor, er habe die Sicherheitsbehörden des Bundes leichtfertig unter Generalverdacht gestellt.Das ist ja großartig! Kann man sich gar nicht ausdenken!
Bisher gebe es keinerlei Belege dafür, dass die analysierte Software tatsächlich illegal eingesetzt worden sei.Ja, stimmt, so gut wie keine. Bis auf dass das Landgericht Landshut das geurteilt hat. Aber hey, solche unwichtigen Randdetails kann man schonmal durcheinanderbringen.
Krings forderte, der Club solle an der Aufklärung mitwirken und sein Wissen einbringen, um das Internet sicherer zu machen. "Das wäre tatsächlich ein Dienst an unserem Gemeinwesen."Sehen wir genau so. Deshalb haben wir ja auch gerade eine tiefe Sicherheitslöcher in infizierte PCs reißende Malware aus dem Verkehr gezogen.
Update: Ooooh, das wird ja immer besser! Das Innenministerium von Bayern hat jetzt auch eine Argumentationslinie dafür, wieso das Landgerichtsurteil nicht zählt:
Das Landgericht Landshut entschied im Januar in einem der fünf Fälle, dass das Aufnehmen von Bildschirmfotos rechtswidrig war. Das Landesinnenministerium hingegen argumentiert, dass die Genehmigung auch Bildschirmfotos umfasst - und verweist darauf, dass es dazu noch keine höchstrichterliche Entscheidung gibt.
Mit anderen Worten: Urteile von Landgerichten zählen nicht.
Update: Ein Jurist weist mich gerade auf folgendes hin:
Die Meinung vom Innenministerium ist schon deswegen Bullshit, weil bei solchen Beschlüssen das LG die höchste Instanz *ist* - darüber gibt's nix mehr.
m(
Stellt sich raus, dass Google auch schon mal ohne Durchsuchungsbeschluss die Daten rausrückt, und wir reden hier nicht nur von Bewegungsdaten, das wäre ja schon schlimm genug, sondern von den Inhalten von Emails. Von "freiwillig" kann aber trotzdem keine Rede sein, weil es ja schon einen Gerichtsbeschluss gibt. Nur halt keinen Durchsuchungsbefehl.
- Protection of data stream
- Data is AES encrypted
So werden die das verkauft haben. AES encrypted! Klar, stimmt ja sogar. Und auf der nächsten Folie geht es weiter, da werben sie dafür, dass sie in der Software Features abschalten können, die können dann auch nicht aktiviert werden. Und dann kommt das hier:Seht ihr? Das war gar kein Malware-Nachladen-Feature, das war bloß ein Online-Update!1!!
- After installation:
- online update possible
Und die Spezialexperten von den Behörden haben nicht verstanden, dass das das Gleiche ist. Und dieses "AES encrypted", das ist echt legendär.
Diesen Behörden kann man bestimmt auch eine Stromversorgung mit dem Label "Verfügbarkeit: täglich" verkaufen, wo dann eine Minute pro Tag Strom aus der Dose kommt.
Update: Die werben auch explizit damit, dass alle ihre Quellen von unabhängigen Sachverständigen nachprüfbar seien. Ich denke ich spreche für alle von uns, wenn ich sage, dass wir sehen wollen.
Aber schon die 9% reichen, um an den Linken vorbeizuziehen. Au weia, das muss schmerzen bei den Linken. Und die FDP ist nur noch bei 3%. Harrrrrrr. Die sollten mal die FDP zu den Sonstigen tun und den Piraten ihren Slot geben.
Update: Oh achtet mal auf den Zeitraum. 29.9.-5.10. Das war noch vor dem Trojaner. Na dann wird das ja nächste Woche erst richtig spannend. Dann muss ich ja direkt mal das Ziel hochsetzen, sagen wir 20% :-)
Oh und das Dementi ist wieder überspezifisch (da scheint der ein Faible für zu haben). Lustigerweise ist der Herr Markus Beyer Sprecher des Innenministeriums für die Bereiche […] Krisenmanagement […]. Das nehme ich mal als Kompliment :-)
Wir würden aber schon gerne mal die nächste Seite aus dem Handbuch für Krisenkommunikation sehen. Blättern Sie doch mal um, Herr Beyer!
Das Bayerische Landeskriminalamt verwendet nur Software, die den dortigen Sicherheitsanforderungen entsprechen.Äh, … aha. Und was will der gute Mann uns damit sagen? :-)
Und einen anderen hab ich noch für euch (und ich verlinke das nicht nur wegen der großartigen Bildunterschrift): Das ehemalige Nachrichtenmagazin wollte rausfinden, ob unsere Häme zur Codequalität gerechtfertigt war:
Die von SPIEGEL ONLINE befragten Virenexperten sehen das ähnlich. Einer konnte sich am Telefon das Lachen kaum verkneifen, als er auf die Schnüffelsoftware angesprochen wurde.Hihihi
Um Geld zu sparen, hatten Behörden einige Beamte gebeten, in ihrer Freizeit eine Software für Observationssysteme zu entwickeln.
Na kommt, Freunde, da geht noch was.
Falls unter meinen Lesern begabte Grafiker sind…: jetzt wäre eure Gelegenheit, eine coole Visualisierung zu basteln :-)
Update: Hessen gesteht in Form eines verkackten Dementis:
Zwar nutze auch Hessen die Quellen-Telekommunikations-Überwachung. Das bedeutet zum Beispiel das Abhören von Internettelefonaten oder Chats. Die Überwachung geschehe aber in Einklang mit den Gesetzen.
Ja, wie bei allen anderen auch!1!!
Update: Rheinland-Pfalz gesteht.
Update: Nordrhein-Westfalen gesteht
Update: Schleswig-Holstein gesteht.
Update: Auch Bremen ist geständig.
Update: Das Zollkriminalamt gesteht auch.
Update: Hamburg ist auch geständig.
Und es stellt sich raus, so ein Trojaner, der kostet richtig Geld! Genug für eine Meldung im Amtsblatt.
Wenn also z.B. das LKA Baden-Württemberg bei Digitask kauft, oder das LKA Bayern, oder das Zollkriminalamt, dann steht sowas im Amtsblatt der EU. Das Zollkriminalamt hat da noch mehrfach nachgelegt.
Überhaupt, wenn man mal Google nach Digitask-Aufträgen im Amtsblatt fragt, das sieht aus wie dass man da mal einen Tag oder so investieren sollte. Viel Spaß!
Achtet übrigens auf Felder wie "Anzahl Angebote", da steht üblicherweise "1". Oh und selektiert wird natürlich immer nach dem günstigsten Preis.
Update: Mir fällt gerade auf, dass wahrscheinlich einige die Ironie hier gar nicht zu würdigen wissen. Dieses Amtsblatt gibt es ja zur Korruptionsbekämpfung. Und wisst ihr, wer 2002 wegen Bestechung rechtskräftig verurteilt wurde? Kommt ihr NIE drauf! (Danke, Martin)
Ich muss mal kurz mehr Popcorn beschaffen gehen.
Das passt ja mal wieder alles wie Arsch auf Eimer! (Danke, Holger)
Falls wer auf dem Schlauch steht: vor der Entschlüsselung sind die Daten noch verschlüsselt, da kann er sie von mir aus gerne überwachen. (Danke, Mike)
Vorsicht: funktioniert nur eingeschränkt bei Laptops.
Schaut mal hier in der Zeit. Dieses großartige Popcornkino hätten wir sonst verpasst:
Der Vorsitzende des Bundestagsinnenausschusses, Wolfgang Bosbach (CDU), sagte im Deutschlandradio Kultur: "Man darf den Behörden nicht, ohne dass man ganz konkret wird, solche massiven Vorwürfe machen." Das dürfte damit erledigt sein, da bereits ein Gericht festgestellt hat, dass der Einsatz des Bayerntrojaners illegal war.Wun-der-bar! Da kann man doch den ganzen Winter über von zehren! :-)
„Wenn sich das BKA wirklich über die geltenden Grundsätze des Grundgesetzes und das Bundesverfassungsgericht hinweggesetzt hätte, gehört die gesamte Hausspitze um Herrn Ziercke sofort auf den Mond geschossen - und zwar ohne Rückfahrticket“
Und damit können wir auch das Geheimnis lüften, wie der Trojaner auf den Rechner kam:
Aufgespielt wurde der Trojaner bei Gelegenheit einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen.Der Anwalt schreibt weiterhin:
Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren.Sehr schön.
Update: Die Site ist down, Heise hat auch was.
Es gibt aber auch im Rahmen der Aufgaben anderer Sicherheitsbehörden im Bund und in den Ländern das unbestreitbare Bedürfnis nach Anwendung dieser Maßnahmen.Merke: unbestreitbar ist das neue alternativlos. Oh und im Übrigen ist (festhalten!) die Justizministerin Schuld:
Wer dagegen wie die Bundesjustizministerin eine spezialgesetzliche Rechtsgrundlage für die Quellen-TKÜ verweigert und die Strafverfolgungsbehörden damit zum Rückgriff auf die allgemeine TKÜ-Rechtsvorschrift zwingt, darf nicht beklagen, dass Vorgaben nicht eingehalten würden, die es derzeit noch nicht gibt und für deren Schaffung die Justizministerin zuständig wäre.Nur dass wir uns hier gerade richtig verstehen. Uhl sagt, das sei ja wohl nicht verwunderlich, wenn Behörden gesetzliche Vorgaben missachten (Urteile des Verfassungsgerichtes haben Gesetzescharakter). Und wir reden hier ja auch nicht von irgendwelchen Behörden, sondern von der Polizei. Uhl sagt, das sei nicht verwunderlich, wenn die Polizei die Gesetze bricht. Danke, Herr Uhl. Sie können wieder Platz nehmen.
Eine Skandalsierung legitimer Maßnahmen dagegen hilft nicht weiter.Soso, legitime Maßnahmen, ja? Da hat wohl jemand etwas zu lange mit Geheimdienstlern gekungelt. In dem "parlamentarischen Kontrollgremium", das für die Kontrolle der Dienste zuständig ist. Eine Farce.
Oh und wo wir gerade bei Bosbach waren: Herr Wiefelspütz fordert im Innenausschuss brutalstmögliche Aufklärung. Na also dann mache ich mir ja keine Sorgen mehr. Wenn der Wiefelspütz das übernimmt, dann wird sicher alles ans Licht kommen.
DLF: Macht es den einen Unterschied, ob wir es mit Software zu tun haben, die das Bundeskriminalamt beispielsweise, das Bundesbehörden verwandt haben, oder ob es Material ist und Software, die von Landesbehörden verwendet wurde?Vielen Dank, Herr Bosbach. Das sehen wir genauso.Bosbach: Nein, das macht natürlich was die Rechtsqualität angeht keinen Unterschied.
Gleichzeitig forderte Bosbach den CCC auf, den Vorwurf des Einsatzes einer Ermittler-Software mit illegalen Möglichkeiten zu belegen. Die Vereinigung von Computerexperten müsse klar sagen, um welche Software es sich handele und welche Behörde in welchem Verfahren und zu welchem Zweck überhaupt tätig geworden sei.Klar, Wolfgang, wir hacken uns dafür einfach kurz ins BKA rein und gucken mal durch deren Fallunterlagen, oder wie hast du dir das vorgestellt? m(
Oh und wenn ihr denkt, damit hat der Bosbach sein übliches Niveau schon erreicht, dann guckt mal was er noch so schreibt:
Der Innenausschuss des Bundestages werde sich mit dem Thema beschäftigen. Einigen Mitgliedern des Innenausschusses sei ehemals eine Software vorgeführt worden, die die vom CCC beschriebenen Fähigkeiten aufweise. Man sei sich deswegen im Ausschuss schnell einig gewesen, dass diese Software nicht angeschafft werde, sagte Bosbach.Wie meinen? Sie haben Software gezeigt bekommen, die genau ihrem Anforderungskatalog entsprach, ihn in Sachen Fernwartung sogar übererfüllte, und haben das dann nicht gekauft?! Das will er uns nicht wirklich gerade erzählen, oder? Auf der anderen Seite sagt er uns ja gerade ins Gesicht, dass er wusste, dass es so einen Trojaner gibt, und nur auf Bundesebene hat man den nicht gekauft. Na dann mal Butter bei die Fische, Herr Bosbach. Wer hat den angeboten?
Und diese undankbaren Palästinenser wollen diesen erfahrenen Staatsmann jetzt zum Aufgeben überreden. Und auch noch aus so fadenscheinigen Gründen wie das er seine Position benutzt, um EU-Länder gegen den Unabhängigskeitsantrag Palästinas aufzubringen, und dass er da seinen Einfluss nicht für Frieden nutzt sondern um seinen alten Kumpels von JP Morgan lukrative Geschäfte zu vermitteln. Wie kann man nur so kleinlich sein!1!!
Eine saftigere Einladung, die Strafprozessordnung und die Praxis der leichtfertigen Anordnung von Hausdurchsuchungen und Beschlagnahmen mal grundsätzlich zu thematisieren kann man doch gar nicht geschenkt bekommen. Elfmeter versaut, während der Torwart sich beidhändig in der Nase popelte.
Und nun habt ihr gerade so eine fette Steilvorlage wie den zerlegten und enttarnten Staatstrojaner, und dann vermasselt ihr die auch noch? Da gibt euch die FAZ auch noch die Gelegenheit, mal richtig auf die Kacke zu hauen. Die nutzt man dann doch nicht für so Nullaussagen wie:
Es ist natürlich ein starkes Stück. Aber mit markigen Statements wäre der Sache nicht gedient. Man muss erst einmal die sachlichen Hintergründe aufklären: Von wem wurde der Trojaner wie und wofür eingesetzt? Hier müssen die parlamentarischen Kontrollen greifen.Jemand zu Hause, McFly? Ich dachte, ihr wolltet die anderen Parteien bei den digitalen Themen vor euch hertreiben? Was glaubt ihr denn, wofür ihr in Berlin gewählt wurdet? Zack, Zack, Kleine Anfrage in den Länderparlamenten organisieren! Wenn das BKA leugnet, wollen wir das für alle LKAs und das Zollkriminalamt auch einmal hören. Bei Larifari-Dementis festbeissen und nachhaken. Der CCC kann fundierte technische Grundlagen bieten, fürs Institutionenwadenbeißen sind doch gerade die Piraten angetreten. Los jetzt, Zwangstranzparenz durchsetzen. Für Geschwurbel wie
Wir werden versuchen, für den nächsten Bundesparteitag Methoden vorzuschlagen, wie man Kontrollinstanzen für das BKA aufbauen könnte. Ob wir das bis dahin schaffen, wird sich zeigen.brauchen wir keine Piraten, solche Politdarsteller-Wortblasen kriegen wir auch bei den anderen Parteien. Eure Führungsriege wirkt im Moment so weichgespült, dass man sie auch für Junge Union oder Jungliberale halten könnte, wenn man gerade nur den Ton an hat.
Wenn ich sowas lese wie
Ich glaube auch nicht, dass sich das in Wahlergebnissen für die Partei niederschlagen wird.dann komme ich aus dem Fazialpalmieren gar nicht heraus. WTF? Schlaft ihr da am Steuer? Die Piraten sind die erste Assoziation, die das Volk da draußen hat, wenn sie von Bundestrojaner und Mißbrauch hören! Zack, zack, Vorlagen, Gesetzentwürfe zum Umsetzen der Vorgaben des BVerfG zur digitalen Intimsphäre in Gesetzescode. Und dann in alle Parlamente einbringen, in denen ihr hockt. Worauf wartet ihr? Dass die NPD das tut?
Boah und dann Formulierungen wie diese hier:
Man muss sehen, inwieweit die Leute durch den Vorfall sensibilisiert werden und nicht einfach einen untragbaren Zustand hinnehmen, weil sie ihn nicht richtig einschätzen können. Die Frage ist, ob man die Sache zum Anlass einer politischen Entscheidung macht.Man muss sehen, ob die Leute sensibilisiert werden?! Habt ihr mal bei Twitter geguckt? Weia. Im CCC in Berlin standen sich die Kamerateams gegenseitig auf den Füssen, im Twitter sind Trojaner-Stichworte pausenlos oben, alle Zeitungen berichten, Platz 2 in der 20-Uhr-Tageschau, Innenminister Friedrich flüchtet nach Afghanistan und ihr fragt euch, ob "die Leute durch den Vorfall sensibilisiert werden"?? Soviel Weltfremde kennt man sonst nur von FDP-Wirtschaftsexperten!
Das ist gerade die Gelegenheit, mal so richtig auf die Kacke zu hauen, radikale Dinge zu fordern, und die etablierten Parteien mit heruntergelassenen Hosen vor euch herzutreiben. Außer faden Parolen und Allgemeinplätzen haben die gerade alle nichts zu bieten, die sind noch im Empörungsheuchelmodus. Es wäre an euch gewesen, da jetzt den Rahmen der Diskussion abzustecken. Tja, verkackt. Wenn ihr so weitermacht, überholt euch noch die Tierschutzpartei mit politischer Professionalität.
Ach ja, und wenn ich das hier lese:
LAUER: Wir sind nicht für den Wilden Westen im Internet.dann höre ich Hinterkopf "das Internet darf kein rechtsfreier Raum sein". Was soll das werden, die Blümchenweichspülervariante? Leute, Leute, Leute.
Mein Eindruck ist, dass euer Vorstand gerade gemerkt hat, dass die Transparenzforderungen ja auch für sie gelten, und dann machen sie aus Angst, bei einem Fehler beobachtet zu werden, lieber gar nichts. Wenn wir Stagnation wollten, würden wir FDP wählen.
In diesem Sinne. Kriegt mal euren Arsch hoch. Jetzt.
Wieso bin ich mir sicher, dass das eine Flucht war? Weil am selben Tag in der Zeitung steht, dass der Wulff eine Reise nach Kabul aus Sicherheitsgründen abgesagt hat. Da war wohl der "ich muss schnell weg hier"-Aspekt bei Friedrichs gerade wichtiger.
Update: Lustige Koinzidenz an der Stelle: auch der Guttenberg floh damals erstmal nach Afghanistan. Vielleicht steht das ja so im Krisenmanagement-Handbuch der CSU. (Danke, Henry)
Das Innnenministerium wies die Anschuldigungen zurück und erklärte, die jetzt vom Chaos Computer Club (CCC) gehackte Software werde nicht vom Bundeskriminalamt einsetzt. "Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner", erklärte ein Sprecher des Ministeriums.Mich freut ja in erster Linie, dass sie unsere Terminologie übernehmen und von "Bundestrojaner" sprechen. Auf der anderen Seite sind sehr spezifische Dementis ja auch immer an sich verdächtig. Sie lassen sich ja z.B. damit die Möglichkeit offen, dass es doch ein Trojaner von ihnen war, aber halt nicht der Bundestrojaner sondern "nur" die "Quellen-TKÜ".
Update: Weil ich das gerade gehäuft gefragt werden: ja, der CCC ist sich sicher, dass das ein Staatstrojaner ist. Aber den Kontext können wir gerade nicht komplett öffentlich machen, um unsere Quellen zu schützen. Macht euch mal keine Sorgen, so leicht kommen die uns nicht davon. Die hoffen jetzt halt, dass wir nun einmal der Reihe nach alle LKAs durchgehen müssen und sich derweil die Sache im Sande verläuft.
Es ist mir eine besondere Freude, heute auf diese Presseerklärung des CCC zu verlinken. Denn dem CCC sind tatsächlich Trojaner zugespielt worden, von denen wir nach eingehender Analyse glauben, dass es sich um "Quellen-TKÜ" handelt. Und die Ergebnisse der Analyse sind ernüchternd.
Von den ganzen Zusagen nach dem Bundestrojaner-Urteil des Verfassungsgericht ist nichts übrig geblieben. Es hieß, der Quellen-TKÜ-Trojaner sei was gaaaaanz anderes als der Bundestrojaner für die "Online-Durchsuchung" und könne gar keine fiesen Dinge tun, nur Skype abhören und so. Tatsächlich aber hat der Trojaner eine Nachladefunktion für beliebige zusätzlich Malware. Es hieß, alle Versionen werden für den speziellen Fall manuell entwickelt, aber in der Realität sind die Trojaner nicht nur sehr ähnlich, sie verwenden auch denselben hartkodierten AES-Schlüssel für die Absicherung der C&C-Verbindung. Und wenn ich AES sage, meine ich AES im ECB-Modus, und es wird nur in eine Richtung verschlüsselt. Und der Schlüssel ist wie gesagt hartkodiert. Die Richtung mit Verschlüsselung ist der Antwortkanal des Trojaners. Der Kanal, über den man zusätzliche Malware nachladen kann, ist gänzlich ungesichert. Integritätsprüfung (digitale Signatur, HMAC o.ä.) oder gar kryptographische Authentisierung gibt es gar nicht.
Oh und Teil des Trojaners ist ein Kernelmodul, allerdings ohne Tarnfunktion (das war wohl zu kompliziert) sondern nur mit Keylogger. Das Kernelmodul stellt Operationen wie "leg mal ne Datei unter diesem Pfad an" oder "schreibe das hier in die Registry" zur Verfügung, und die Keylogger-Funktionalität ist deaktiviert — der Code ist aber noch erreichbar, und dank dilettantischer Anfängerfehler im Rest des Kernelmoduls kann man ihn trotzdem aktivieren und benutzen.
Wenn dieser Trojaner auf einem Rechner installiert ist, steht der danach für jeden offen wie ein Scheunentor, ganz ohne dass man einen Exploit bräuchte. Man muss nur anklopfen und den Trojaner freundlich bitten. Und das Kernelmodul räumt allen lokalen Benutzern Adminrechte an. "Scheunentor" ist zu kurz gegriffen, um das katastrophale Sicherheitsniveau dieser Software zu beschreiben. Die CCC-Reverser dachten erst an einen besonders gewieften Tarnungs-Trick, als sie für AES nur den Verschlüsselungscode fanden und nicht den Entschlüsselungscode.
Der CCC hat für die Scheunentor-API des Trojaners ein GUI geschrieben, das wir mal in einem kurzen Video vorstellen werden. Die Antivirenhersteller haben inzwischen Kopien des Trojaners erhalten und sollten ihn ab morgen früh erkennen und entfernen können, zumal keine Rootkit-übliche Tarnfunktionalität in dem Kernelmodul implementiert war. Aber macht euch keine Sorgen, wir haben den Behörden rechtzeitig Bescheid gegeben, dass sie noch schnell den Selbstzerstörungsknopf drücken können.
Oh, und, ganz wichtig noch, falls ihr ein Andenken haben wollt: die FAZ hat dazu eine Meldung gemacht und wird dem Thema in der FAS-Ausgabe morgen mehrere Seiten widmen. Und zwar, wie ich hörte, inklusive Auszügen aus dem Disassemblat. Wer also die erste Print-Tageszeitung haben will, in der Quellcode von Malware abgedruckt ist, sollte sich morgen eine FAS sichern. Oder halt online lesen, aber das ist ja nicht das gleiche in dem Fall :) Ein Listing-Service in der FAZ, wie damals bei der "DOS International"!
Update: Die Zeit ist auch im Boot.
Update: Erstaunlicherweise ist der C&C-Server immer noch online, und mir erzählt gerade jemand, dass da ein Plesk von 2009 drauf läuft. Die BESTEN der BESTEN der BESTEN, SIR!
Falls sich jetzt jemand wundert, wieso ich die FAZ so plugge: Schirrmacher (Herausgeber) hat einen Leitartikel zum Thema geschrieben, und da hält er das Flammenschwert der Gerechtigkeit in den Händen und kloppt auf genau die richtigen Stellen. Er schreibt nicht nur, dass so ein Trojaner ja grundsätzlich immer alles kann, sondern zeigt auch auf die Nonnenmacher-Geschichte mit den zu Diskreditierungszwecken hinterlegten Kinderpornobildern und spricht in der Kontext von "der neuen Vernichtungsstrategie in der digitalen Welt". Und dann spricht er das Offensichtliche gelassen aus:
In Zeiten einer „Piratenpartei“ kann der Fund des Chaos Computer Clubs die politische Geographie nachhaltig ändern.
So sieht das aus. Ich bin mir sicher, dass da dem politischen Establishment gerade mit Nachdruck der Arsch auf Grundeis geht. Es freut mich sehr, solche Gedankengänge in den etablierten Leitmedien zu lesen. Nicht mehr nur in Verschwörungsblogs wie dem meinen.
Update: Wenn ich schon am erzählen bin, kann ich ja auch noch ein bisschen mehr plaudern. Der eine oder andere wird sich vielleicht gedacht haben, hey, so ein Trojaner, das ist ein komplexes Stück Software, das schaffen die doch bestimmt nicht ohne Plagiieren von Open Source, da ist doch bestimmt noch ne GPL-Verletzung zu haben. Nicht GPL, aber Speex haben wir gefunden, und die Lizenz wurde verletzt. Ich hörte, ein Anwalt sei schon unterwegs.
Update: Das ehemalige Nachrichtenmagazin hat immer noch keine Meldung. Vor zwei drei Stunden ging die dpa-Meldung raus. Nichts. Wow. Da scheint mir die personelle Nähe zu den Geheimdiensten noch ausgeprägter zu sein als bisher angenommen. "Sturmgeschütz der Demokratie", dass ich nicht lache.
Update: Heise, ZDF Heute, Tagesschau, Golem, Gulli aber immer noch nichts bei Spon. Und auf Twitter musste sich ZDF Heute schon anpupen lassen, wieso sie in ihrer Nachtsendung nichts gebracht haben :-)
Update: Jetzt hat auch Spon was, und sie greifen bei den Zitaten in die Vollen, erwähnen sogar explizit den Wirtschaftsspionageaspekt bei der Durchleitung durch die USA. Inzwischen ist die Geschichte auch in Österreich angekommen und sogar sogar in den USA berichten erste Blogs. Oh und sogar die "Bild" war schneller als Spon. Oh und fürs Archiv solltet ihr euch zum Vergleich auch nochmal die BMI-FAQ zum Bundestrojaner durchlesen, mit Statements wie
Die Datenübertragung wird derart verschlüsselt erfolgen, dass der Zugriff Dritter hierauf ausgeschlossen ist und die übermittelten Daten durch hohe Datenschutzstandards geschützt sind.
Update: Jetzt hat das ehemalige Nachrichtenmagazin noch einen richtigen Artikel nachgelegt und damit sogar den Vetter von der Pole Position verdrängt.
Money Quote:
“We keep wiping it off, and it keeps coming back,” says a source familiar with the network infection, one of three that told Danger Room about the virus. “We think it’s benign. But we just don’t know.”
Wir sind alle so gut wie tot! (Danke, Mathias)
"We didn't know enough and we still don't know enough," he said. "Most of us — me included — had a very superficial understanding of the situation and history, and we had a frighteningly simplistic view of recent history, the last 50 years."
Außerdem meint er, die Soldaten könnten ja nicht mal die Landessprache sprechen und würden es nicht einmal wirklich probieren.
Pro: Immerhin steht der Server in Deutschland.
Contra: Bei Hetzner.
Contra: Durch Löschen des Session Cookies kann man das wohl austricksen.
Mir ist ja nicht klar, wieso sie das überhaupt machen, sie haben doch LiquidFeedback. Extra für den Zweck, wenn ich das mal anmerken darf. Und ohne die Idee, dass das eine "geheime Abstimmung" ist.
Ob die das jetzt wie die CSU machen? Ich finde das ja schade, dass das so schnell ging. Ich dachte, dass die Piraten nach dem ersten Wahlerfolg länger als nur ein paar Wochen durchhalten, bevor sie sich so krass lächerlich machen.
Update: Die Piraten betreiben, so wird mir gerade versichert, eine eigene Instanz von LimeSurvey. Damit fällt der Contra-Punkt weg, dass das bei Hetzner läuft (das ist auch nur jetzt gerade Contra, weil die gerade gehackt wurden).
Update: Mich erreicht gerade diese Mail:
nur zu Deiner Info: in Bundesländern südlich der Mainlinie ist LiquidFeedback vorsichtig gesagt höchst umstritten. Wir nutzen hier überwiegend LimeSurvey und haben damit sehr sehr gute Erfahrungen gemacht.
Das war genau was ich befürchtet hatte und der Auslöser für dieses Blogposting. Genau wie Facebook-Fraktion. "Ist doch aber so praktisch".
Update: ist wieder online. (Danke, Lutz)
Ich habe zu den Panzern für Griechenland, zu Hadopi und jetzt zu dem Hetzner-Ding jeweils 10 Einsendungen gekriegt, nachdem ich es gebloggt hatte. Und das WISO-Video gestern war Rekordhalter mit über 30 Einsendungen nach dem Bloggen.
Das ist ja eine Sache, wenn mir 100 Leute mailen, dass Steve Jobs tot ist, wenn ich das noch nicht gebloggt habe. Aber wenigstens bei den Sachen, die ich schon habe, da könnt ihr euch und mir viel Zeit sparen.
Die BESTEN der BESTEN der BESTEN, SIR!
Ich erwähne das, weil das Resultat recht witzig ist. So viele Kunden haben da angefangen, ihr Geld abzuziehen und ihre Konten schließen zu wollen, dass der Webserver die Last nicht ausgehalten hat. Die Bewegung geht von den Banken zu den Credit Unions, das ist grob mit unserem Sparkassenmodell vergleichbar.
Es gab auch schon Gerüchte, dass Banken ihren Kunden nicht erlauben wollen, das Konto zu kündigen. Mit irgendwelchen fadenscheinigen Ausreden. Unglaublich.
Update: Das ist offenbar mehr als ein Gerücht, hier gibt es ein Video, wie sich die Bank of America per SWAT vor seinen Kunden beschützen lässt. Man sieht nur den sich beschwerenden Kunden, nicht die Polizei, aber immerhin.
Der Lacher an dieser Meldung ist, dass die Westbogonen das von einem Iphone aus getweetet haben. (Danke, Hendrik)
Update: Habe ich falsch wiedergegeben, es geht nur um die UNESCO-Vollversammlung, nicht die Uno-Vollversammlung.
Das Sammeln der verdächtigen IP-Adressen haben sie übrigens an eine Privatfirma namens Trident Media Guard outgesourced, die dafür auch eine lobende Erwähnung beim Big Brother Award gekriegt hat. Und die sind natürlich voll des Eigenlobes jetzt und behaupten gar das hier:
Das mit dem Sammeln von verdächtigen IP-Adressen beauftragte Privatunternehmen Trident Media Guard (TMG), ausgewählt von Vertretern der Film-und Musikindustrie, gab bekannt, dass man über technische Mittel verfüge, um nachzuweisen, ob eine Streaming-Site Inhalte ohne Erlaubnisse des Rechteinhabers verbreite.Das ist ja schon obergruselig, zumal Google (denen man ja eine gewisse technische Grundkompetenz zutraut) das nicht geschafft hat. Aber wartet, wird noch übler:
Zudem sei man in der Lage, auch Direct Downloads zu beobachten - und "einzugreifen".Das ist technisch nur möglich, wenn sie an zentralen Knotenpunkten im französischen Internet DPI betreiben. Dass eine privatwirtschaftliche Firma so einen Zugriff auf ein ganzes Land hat, das toppt ja sogar noch die Horrorszenarien, die wir gerade aus den Zensurdiktaturen im Nahen Osten hören.
Bei einer routinemäßigen Inspektion war es zu einem Unfall mit einem Plutonium-Behälter gekommen. „Der Behälter ist auf den Boden gefallen“, sagte ein Belgoprocess-Sprecher.Kann ja mal passieren, und so Plutonium-Behälter, die werden ja heute auch nicht mehr so stabil gebaut wie früher!1!! Und überhaupt, eine Gefahr besteht im Grunde nicht, denn:
Dabei sei aber nur eine „extrem kleine Menge“ freigesetzt worden.Nur eine ganz kleine Menge! Was kann da schon passieren.
Und selbstverständlich, sicher wie das Amen in der Kirche, besteht keinerlei Gefahr für die Anwohner oder die Umwelt. Besonders peinlich: das waren ein IAEA-Inspektor, ein Euratom-Inspektor, und ein Mitarbeiter der Anlage. Wie das wohl lief? "Mhh, der Container hier sieht aber nicht sonderlich stabil aus. Mal gucken, ob der einmal Runterfallen überlebt!"
Update: Apple hat fix reagiert. Erst haben sie da das englische Bild genommen und jetzt steht da "Bearbeiten" :-)
Es gibt noch einen Hoffnungsschimmer für Rot-Rot mit Tolerierung durch die Piraten, mal gucken ob sie da über ihren Schatten springen können. Glaube ich aber nicht wirklich dran, ehrlich gesagt.
Update: Bei der Version beim ZDF fehlen wohl so ca 5 Minuten, mailen mir gerade Leute. Oh und Youtube hat die Fehlermeldung geändert, da steht jetzt "due to a legal complaint".
Update: Es gibt auch eine Stellungnahme vom WISO-Team. Sogar der Regierungssprecher hat schon dementiert. (Danke, Andreas)
Es ist kaum erwähnenswert, dass selbstverständlich zu keinem Zeitpunkt irgendeine Gefahr für Arbeiter oder Anwohner bestand. (Danke, Frank)
Oh und wo wir gerade bei Volksverarschung waren: Die Merkel findet einen Griechenland-Schuldenschnitt doof und ihre Argumente sind im Wesentlichen, dass dann ja auch alle anderen einfach ihre Schulden platzen lassen könnten. Money Quote:
Deshalb sei der dauerhafte Euro-Rettungsschirm so wichtig, weil erst dieser die Möglichkeit schaffe, eine Insolvenz eines Staates zu meistern, ohne dass die Krise auf andere Euro-Staaten übergreife.Nee, klar, weil das was GANZ anderes ist, wenn unser Geld weg ist, weil wir Griechenland einen Rettungsschirm aufspannen, als wenn unser Geld weg ist, weil Griechenland Insolvenz anmeldet.
Der Pofalla überzeugt seit vielen Jahren durch … nichts. Ich könnte auf Anhieb nicht eine Sache nennen, die ich mit dem assoziiere, die er mal gemacht hat, und die man als positiv werten könnte. Nichts. Noch nie. Eigentlich könnten sie den auch direkt zum Bundespräsidenten machen.
Der Lacher an der Geschichte ist aber, dass das jetzt auf einen Streit zwischen Pofalla und Bosbach zurückgeht. Und da soll der Pofalla dem Bosbach folgendes gesagt haben:
"Ich kann deine Fresse nicht mehr sehen", so soll es Pofalla dem Euro-Abweichler Wolfgang Bosbach in der vergangenen Woche am Rande einer Sitzung der CDU-Bundestagsabgeordneten aus Nordrhein-Westfalen entgegengeschleudert habenUnd DAS wäre ja geradezu eine Trendwende. Das wäre das erste Mal, dass ich dem Pofalla inhaltlich zustimmen kann.
Ist ja am Ende auch egal. Wenn sich Pofalla und Bosbach streiten, kann es nur Gewinner geben.
Update: Oh, die Nummer hat ja noch andere großartige Aspekte, z.B. droht der Bosbach jetzt, 2013 nicht mehr anzutreten. Das wäre ja echt das Optimum, wenn der Pofalla jetzt über sein Gepöbel stürzt und der Bosbach zurücktritt. Beide auf einmal weg!
Oh und einen hab ich noch: Bosbach beruft sich auf das Grundgesetz! Bosbach!! Auf das Grundgesetz!!! Dass Abgeordnete nur ihrem Gewissen verpflichtet seien. Was für eine Farce.
Nun, sowas gibt es auch bei uns gelegentlich, ich hatte da mal was zu geschrieben, aber es ist noch kein so tiefgehendes Phänomen. Trotzdem, wenn ich diesen Artikel hier lese, mache ich mir schon Sorgen. Da haben sie "Terroristen" "gefasst" und ihre Wohnungen durchsucht, weil sie sich illegal Schusswaffen "verschafft" hätten. Leider fanden sich dann bei den Durchsuchungen keine Waffen, und auch keine gefährlichen Gegenstände. Hups. Aber natürlich lässt die Polizei sich von so Details wie fehlenden Beweisen und widerlegtem Anfangsverdacht nicht aufhalten und beobachtet weiter:
«Wir stehen ihnen auf den Füßen und achten darauf, dass sie unter Kontrolle bleiben», sagte der Kölner Polizeisprecher Carsten Möllers am Montag der dpa. Die Ermittlungen würden fortgeführt, hieß es in einer gemeinsamen Erklärung von Polizei Köln und Staatsanwaltschaft Bonn vom Sonntagabend.Oh und sie haben diesmal auch einen Verantwortlichen für die "schlechten Informationen", die zu den Verhaftungen und Durchsuchungen geführt haben. Das Bundesamt für Verfassungsschutz. Da weiß man, was man hat!
Phil Dubose, a Koch employee who testified against the company said he and his colleagues were shown by their managers how to steal and cheat — using techniques they called the Koch Method.
Das passt ja mal wieder wie Arsch auf Eimer :-)
Die Reaktionen waren initial eher hilflos. Die Cops haben da halt alle wichtigen Bereiche verbarrikadiert und da so ein paar Stiernacken-Cops hingestellt, die die Demonstranten böse angestarrt haben. Als sich abzeichnete, dass das mehr als nur ein Flashmob war, der nach 10 Minuten vorbei ist, haben sie die Demonstranten auf die Brooklyn Bridge gelassen, dann dort abgeschnitten und eingekesselt und Dutzende verhaftet.
Ich bin mal gespannt, wieviel Ausdauer die Demonstranten haben.
Aktueller Höhepunkt ist in meinen Augen diese Pressemitteilung von JP Morgan Chase, die dem NYPD 4,6 Millionen Dollar gespendet haben. Da ist offensichtlich der Arsch bei den Banken vollständig auf Grundeis.
Update: Oh, äh, das waren nicht "Dutzende" sondern über 700. Und was war die Begründung? Weil sie auf der Straße gelaufen sind und nicht auf dem Bürgerstein. Nein, wirklich!
“Protesters who used the Brooklyn Bridge walkway were not arrested,” Paul J. Browne, the chief spokesman for the New York Police Department, said. “Those who took over the Brooklyn-bound roadway, and impeded vehicle traffic, were arrested.”
Aus Sicht der Demonstranten lief das so ab:
But many protesters said they believed the police had tricked them, allowing them onto the bridge, and even escorting them partway across, only to trap them in orange netting after hundreds had entered.
The former primer minister accuses the company of wanting to abandon the stricken nuclear plant at the height of the crisis and let its workers walk offsite for the reactors to bubble away.
Die wollten abhauen und die Dinge ihren Lauf nehmen lassen.