Seite 1 von 3 123 LetzteLetzte
Ergebnis 1 bis 10 von 22

Der Bundestrojaner hat Hand und Fuß

Erstellt von martinus, 11.08.2007, 01:04 Uhr · 21 Antworten · 2.324 Aufrufe

  1. #1
    Avatar von martinus

    Registriert seit
    25.06.2003
    Beiträge
    2.958

    Der Bundestrojaner hat Hand und Fuß

    Der Bundestrojaner hat Hand und Fuß

    Installation des Späh-Programms erfolgt in der Wohnung des Verdächtigen

    Der so genannte Bundestrojaner des Bundeskriminalamts (BKA), der die Computer verdächtiger Personen ausspähen soll, kommt offenbar durch die Wohnungstür und wird nicht über das Internet auf die Rechner geschleust. BKA-Experten müssen in der Regel in die Wohnung der Verdächtigen eindringen und durch den physikalischen Zugriff das Späh-Programm auf dem Ziel-PC installieren. Das berichtet das Computermagazin Chip in seiner neuen Ausgabe unter Berufung auf BKA-Präsident Jörg Ziercke und weitere Quellen der Wiesbadener Polizeibehörde. Nur in Ausnahmefällen solle das Tool per Online-Übertragung auf den Zielrechner gespielt werden, da die Erfolgsaussichten dieser Methode zu schlecht seien.

    Von daher wäre die Bezeichnung Trojanisches Pferd für das "Remote Forensic Software" (RFS) genannte Programm irreführend. Nachdem das Umfeld der zu observierenden Person bereits durch V-Leute untersucht worden sei, bevorzuge die Behörde "robustes Agenten-Handwerk", heißt es in dem Chip-Artikel. Ein BKA-Team dringe dann heimlich in die Wohnung ein und ziehe Kopien von allen Festplatten. Diese Daten analysiere dann der BKA-Software-Entwickler und bastle ein Tool, das perfekt auf die Rechner-Umgebung zugeschnitten sei. Das modular aufgebaute Programm finde seinen Weg in den Ziel-PC ebenfalls auf eher analoge Weise: Spezialisten öffneten die Wohnung noch einmal und installierten dann das Tool. Das Programm gleiche also eher einer Überwachungswanze als einem Trojaner.

    Technische Probleme könnten so besser überwunden werden

    Durch das Eindringen in die Wohnung sei es dem BKA möglich, fast alle technischen Probleme zu überwinden. Beispielsweise könnten die Wohnungsöffner eine vorhandene Firewall so einstellen, dass sie Aktivitäten des Schnüffel-Tools immer zulässt. Veschlüsselt ein angeblicher Gefährder seine Daten an einem Offline-PC, bevor er sie über einen Internet-Rechner rausschickt, könnte das Tool den Verschlüsselungscode per Keylogging abgreifen. Das heißt, die Tastatureingaben würden aufgezeichnet und an die betreffende Datei angehängt. Gleiches gelte für Passwörter.

    BKA-Chef Ziercke schätzt dem Artikel zufolge, dass die Zahl der Fälle, in denen ein RFS-Einsatz in Frage käme, derzeit im einstelligen Bereich liege. Das BKA werde nach eigenen Angaben keinerlei Versuche unternehmen, Hersteller von Sicherheitssoftware oder Betriebssystemen zu einer Zusammenarbeit zu bewegen. Mehr zu der aktuellen Diskussion über Online-Durchsuchungen lesen Sie in unserem jüngsten Hintergrundsbeitrag.

    hier die Quelle

  2.  
    Anzeige
  3. #2
    Met Prik
    Avatar von Met Prik

    Re: Der Bundestrojaner hat Hand und Fuß


  4. #3
    Avatar von Samuianer

    Registriert seit
    04.09.2003
    Beiträge
    17.303

    Re: Der Bundestrojaner hat Hand und Fuß

    Halte ich fuer 'n ganz schlechte taktische Ente!

    Die Kartoon Zeichnungsagt ja Alles!

    Als liesse sich einfach so in die Obdacht von Leuten eindringen, die uebelste Absichten hegen und dann auch noch die Festplatten auszulesen...tstststststststst.. oder da sind tatsaechlich Stuemper am Werk! ;-D

  5. #4
    Met Prik
    Avatar von Met Prik

    Re: Der Bundestrojaner hat Hand und Fuß

    Zitat Zitat von Samuianer",p="512926
    Als liesse sich einfach so in die Obdacht von Leuten eindringen, die uebelste Absichten hegen und dann auch noch die Festplatten auszulesen...tstststststststst.. oder da sind tatsaechlich Stuemper am Werk! ;-D
    Ich denke auch, dass die sich das ein wenig zu einfach vorstellen. Kostet dem Steuerzahler wieder einen Haufen Geld und wird eh nur ne Milchmaedchenrechnung, wuerde ich sagen

  6. #5
    Avatar von Samuianer

    Registriert seit
    04.09.2003
    Beiträge
    17.303

    Re: Der Bundestrojaner hat Hand und Fuß

    nee.. nie im Leben! Gehen die in eine konspirative Wohnung, kopieren die Festplatte, schreiben ein Proggie, gehen wieder rein undkopieren das Werk wieder auf die Festplatte, wer will denn sagen das die Platte auch die Platte ist die benutzt wird!

    Das ist 'ne Ente!

    Habe gute Bekannte bei Arbeitgebern die sich wie Berta, Konrad, Alfred buchstabieren und das sind keine Hohlkoepfe!

  7. #6
    Rene
    Avatar von Rene

    Re: Der Bundestrojaner hat Hand und Fuß

    ´Bundestrojaner´ per Mail vom Finanzamt?

    Das Bundesinnenministerium will offenbar auch mit Hilfe gefälschter Behörden-E-Mails Späh-Software - den so genannten Bundestrojaner - auf den Computern von Terror-Verdächtigen installieren. Das geht aus einem Dokument hervor, das vom Internetportal netzpolitik.org und anderen Internetseiten veröffentlicht wurde. Dabei soll es sich um einen internen Vermerk des Innenministeriums handeln. Das Ministerium gibt zur Echtheit dieses Dokuments allerdings keine Auskunft. In dem Vermerk heißt es: "Das Versenden von E-Mails unter dem Namen einer anderen Behörde" könne in begründeten Ausnahmefällen zum Einsatz kommen.
    Quelle: ARD

  8. #7
    Rene
    Avatar von Rene

    Re: Der Bundestrojaner hat Hand und Fuß

    "Der Bundestrojaner ist nicht vorstellbar"

    Online-Durchsuchungen sind nicht nur politisch umstritten, auch technisch gibt es viele offene Fragen. tagesschau.de hat dazu Hersteller von Anti-Viren-Software befragt. Ihre Einschätzung: Das Projekt "Bundestrojaner" wird scheitern - selbst dann, wenn der Staat die Hersteller zur Zusammenarbeit zwingt.
    Quelle: ARD

  9. #8
    Avatar von resci

    Registriert seit
    20.01.2004
    Beiträge
    6.960

    Re: Der Bundestrojaner hat Hand und Fuß

    Zitat Zitat von martinus",p="512895
    Veschlüsselt ein angeblicher Gefährder seine Daten an einem Offline-PC, bevor er sie über einen Internet-Rechner rausschickt, könnte das Tool den Verschlüsselungscode per Keylogging abgreifen. Das heißt, die Tastatureingaben würden aufgezeichnet und an die betreffende Datei angehängt. Gleiches gelte für Passwörter.
    Verschlüsselung am Offline PC muss nicht mal sein, auch keylogger kann man locker umgehen.

    Ein Beispiel:
    man kann z.B. für Verschlüsselung und Entschlüsselung unterschiedliche Passwörter verwenden, die in einer Datei wiederum verschlüsselt auf einem Stick liegen und nur einmal gelesen werden können über Hash-Wert Tabellen im PC und im Stick. Einmal gelesen, sind die alten Passwörter ungültig.
    Nur eine korrekte alte Entschlüsselung gibt einen neuen Code einmalig frei für einen neuen Entschlüsselungsvorgang. So hat man immer Gewissheit, daß nur einmal entschlüsselt wurde und sich niemand drangehängt hat.

    Gibt aber noch viele weitere Möglichkeiten, seine Daten unerkannt weiterzugeben bzw. das Ganze beliebig komplex zu programmieren.

    resci

  10. #9
    Avatar von Conrad

    Registriert seit
    11.04.2005
    Beiträge
    8.826

    Re: Der Bundestrojaner hat Hand und Fuß

    Wenn ich einen Webmailer nutze, hab ich das Problem schonmal gar nicht.

    Und Terroristen werden wohl kaum Behörden-Mails öffnen oder sich Elster runterladen, um ihre Steuererklärung zu machen.

    Ich halte den Hype um den "Bundestrojaner" für kompletten Blödsinn und Volksverdummung.

    Der einfachste Weg ist immer noch, das Sondereinsatzkommando reitet in die Bude ein und beschlagnahmt alles, was nicht Niet und Nagelfest ist und kann dann den PC des Verdächtigen im Amt in aller Ruhe filzen.

    Das ist halt die Pisa-Journaille, die wissens nicht besser ;-D

  11. #10
    Avatar von martinus

    Registriert seit
    25.06.2003
    Beiträge
    2.958

    Re: Der Bundestrojaner hat Hand und Fuß

    Hier das Neueste vom Bundes-Trojaner...

    "...
    SPIEGEL ONLINE - 29. August 2007, 14:17
    http://www.spiegel.de/netzwelt/web/0...502707,00.html

    ONLINE-DURCHSUCHUNGEN

    Experten nehmen Bundes-Trojaner auseinander
    Von Konrad Lischka

    Hanebüchen, unglaubwürdig, verschleiernd: Informatiker zerfleddern die jetzt enthüllten Erklärungen von Schäubles Innenministeriums zum Bundes-Trojaner. Die Opposition kritisiert, das Programm zum Ausschnüffeln von Computern und Mobilgeräten hätte gar nicht fertiggestellt werden dürfen.

    Wolfgang Schäubles Innenministerium ist sich seiner Sache ganz sicher. Der Bundes-Trojaner sei einsatzbereit, verfassungskonform und nicht aufzuspüren: Das hatte es in Antwortschreiben an die SPD-Fraktion und das Justizministerium mitgeteilt. Die insgesamt 43-seitige Erklärung war gestern bekannt geworden, SPIEGEL ONLINE dokumentierte die Kernaussagen. Doch jetzt wird immer deutlicher, dass die Schreiben mehr Fragen aufwerfen, als sie beantworten.

    Das beginnt schon mit der Aussage, die Entwicklung einer einsatzfähigen Version der sogenannten "Remote Forensic Software" ("Fernforensische Software", RFS) könnte "bei Aufhebung des gegenwärtig verfügten Entwicklungsstopps unverzüglich abgeschlossen" sein. Es gebe schon "fertiggestellte Teilmodule".

    Diese Aussage verblüfft. Denn am 10. April hat die Bundesregierung eine Anfrage der FDP-Fraktion zum Entwicklungsstand so beantwortet: "Im BKA (Bundeskriminalamt - d.Red.) wird derzeit die technische Umsetzbarkeit einer Online-Durchsuchung im Rahmen eines Entwicklungsprojektes geprüft." Ob diese Maßnahme als polizeiliches Mittel tauglich sei, könne noch gar nicht bewertet werden. Das klingt gar nicht nach einer "einsetzbaren Version".

    Unklar ist, wann der Bundes-Trojaner fertiggebaut wurde. In den Schreiben des Innenministeriums ist von einem Entwicklungsstopp die Rede. Der gilt offenbar seit dem 26. April - da teilte das Innenministerium mit, es gebe ein "Moratorium".

    Zu diesem Widerspruch sagt Gisela Piltz, innenpolitische Sprecherin der FDP-Bundestagsfraktion, im Gespräch SPIEGEL ONLINE: "Entweder hat die Bundesregierung das Parlament bewusst unvollständig informiert, oder es wurde trotz Entwicklungsstopps heimlich an der Umsetzung der Online-Durchsuchungen weitergearbeitet."

    Die FDP-Bundestagsfraktion will nun erneut einen Bericht des Innenministers zum Entwicklungsstand des Bundes-Trojaners einfordern. Denn Innenminister Schäuble habe "heimliche Online-Durchsuchungen als geheimes Vorhaben der Bundesregierung behandelt und die Entwicklung am Parlament vorbei in Gang gesetzt", sagt Piltz. Damit stehe er in der "Tradition von Otto Schily".

    Außerdem widersprechen Experten in vielen technischen Details den Ausführungen und Einschätzungen des Innenministeriums. SPIEGEL ONLINE dokumentiert die Widersprüche:

    Der Präsident des Bundeskriminalamts (BKA) Jörg Ziercke nennt in einem Interview mit dem Magazin "Stern" die Debatte um Online-Durchsuchungen eine "Angstmacher-Diskussion". Es gehe "um maximal zehn solcher Maßnahmen im Jahr". Mehr seien nicht möglich, "weil wir jeweils eine eigene Software entwickeln müssen".

    Diese Argumentation überzeugt den Informatiker Andreas Pfitzmann von der TU Dresden nicht. Das Zuschneiden der Software auf verschiedene Systeme sei nicht so aufwendig. Pfitzmann zu SPIEGEL ONLINE: "Das kann man automatisieren, so dass die Mitarbeiter letztlich in einem Toolkit nur alle Details zum zu überwachenden System eingeben müssen und dann eine passende Software erhalten."

    Außerdem ist zu bedenken, dass viele Computer mit der Standardinstallation ab Werk arbeiten. Hat man eine RFS für einen dieser Rechner fertiggestellt, sind alle anderen ebenso konfigurierten mit demselben Programm angreifbar. Eine vergleichbare Standard-Konfiguration gibt es auch in vielen Unternehmen. In so einer Umgebung kann dasselbe Programm ohne Aufwand alle Rechner ausspähen, sagt Hartmut Pohl, Sprecher des Arbeitskreises Datenschutz und IT-Sicherheit der deutschen Gesellschaft für Informatik.

    Dennoch stimmen die Experten darin überein, dass es keine massenhafte, flächendeckende Überwachung durch die RFS geben werde. Pohls Sorge ist eher, dass "Behörden dieses sehr aufwendige und kostspielige Verfahren wenig effizient einsetzen und Steuergelder verschwenden". Er verlangt daher eine Kosten-Nutzen-Analyse.

    Aufwendig macht die Online-Durchsuchung nicht so sehr das Zuschneiden der RFS auf die Zielrechner, sondern eher die Installation. Das Innenministerium behauptet, es gebe eine "Vielzahl von Einbringungsmöglichkeiten". BKA-Präsident Ziercke sagt im Stern-Interview, es sei möglich, "die Software online über das Internet auf den Computer aufzuspielen".

    Diese Behauptung erstaunt Frank Rosengart, Sprecher des Chaos Computer Clubs. Er nennt im Gespräch mit SPIEGEL ONLINE die "ganze Idee einer Fern-Installation und einer verschlüsselten Übertragung der Fundstücke über eine Internetverbindung" fragwürdig. Informatiker Pfitzmann von der TU Dresden ist derselben Meinung: "Wer etwas zu verbergen hat, wird nicht nach dem Bundes-Trojaner suchen - sondern verhindert, dass der auf seinen Rechner kommt." Die einfachste Methode: "Er wird seinen Laptop bei sich tragen und den nicht ans Internet hängen."

    Das Risiko, dass die RFS durch Anti-Viren-Programme entdeckt werde, sei "sehr gering", schreibt das Innenministerium in seinen Antwortbriefen zuversichtlich. Doch die technischen Begründungen dafür machen Informatiker skeptisch.

    Zum einen schreibt das Innenministerium, die "insgesamt geringe" Einsatzhäufigkeit der RFS mache eine Entdeckung wenig wahrscheinlich. Dazu Hartmut Pohl von der Gesellschaft für Informatik: "Wenn ein Sicherheitsprogramm verdächtiges Verhalten bemerkt, gelingt das auch beim ersten Mal." Moderne Virenscanner achteten nicht mehr allein auf bekannte Dateimuster von Schadprogrammen, sondern suchten immer häufiger nach verdächtigen Verhaltensweisen, sagt Informatiker Pfitzmann.

    Er hält auch die zweite Begründung des Innenministeriums für wenig stichhaltig, wonach die RFS Fundstücke auf der Festplatte des Ausgespähten verschlüsselt. Das verhindert laut Pfitzmann kaum, dass das Programm entdeckt wird: "Es gibt praktikable Methoden, gerade nach verdächtigen, verschlüsselten Informationen auf einer Festplatte zu suchen."

    Das Entdeckungsrisiko sei bei solchen Schnüffelprogrammen immer gegeben, sagt auch Frank Rosengart vom Chaos Computer Club. Und: "Wenn der Trojaner erstmal entdeckt wird, können den Ermittlern sogar gefälschte Beweismittel untergejubelt werden."

    Vorab definierte Suchkriterien sollen eine "begrenzte Suche" sicherstellen, behauptet das Innenministerium. Das ist im Hinblick auf eine Prüfung durch das Bundesverfassungsgericht wichtig. Die Richter hatten nämlich in ihren Urteilen zum Lauschangriff verlangt, dass ein "Kernbereich privater Lebensgestaltung" unangetastet bleibe. Das soll die RFS leisten, indem die "Verwendung bestimmter Suchkriterien" generell verboten wird. Soweit das Innenministerium.

    "Realtitätsfern" nennt Hartmut Pohl von der deutschen Gesellschaft für Informatik diese Begründung. "Wie soll man denn da herausfinden, dass etwa das Codewort für einen Anschlag ´Ich küsse dich´ lautet?" Pohl hält es für eine Illusion, bei Online-Durchsuchungen vorab etwas ausklammern zu können. Seine Einschätzung: "Das kann man im Nachhinein tun - aber das setzt eine aufwendige inhaltliche Prüfung voraus."

    Die Details in der Argumentation des Innenministeriums überzeugen die Experten nicht. Frank Rosengart vom "Chaos Computer Club" nennt die Stellungnahme des Innenministeriums eine "Nebelkerze". Seine Organisation, sonst einer der schärfsten Kritiker mangelnden technischen Verständnisses bei Behörden, könne "dem BKA so viel technisches Unwissen nicht abnehmen". Rosengarts Fazit: "Hier wird mit hanebüchenen Äußerungen abgelenkt, heruntergespielt und verschleiert."

    Solch ein Verhalten erscheint auch Andreas Pfitzmann plausibel, der schon als Experte in Bundestagsausschüssen gesprochen hat. Ihn überrascht die geringe fachliche Qualität der Ministeriumsschreiben nicht. Pfitzmann zu SPIEGEL ONLINE: "Ich habe im März und Mai den BKA-Präsidenten Ziercke zum Bundes-Trojaner sprechen hören. Die Aussagen waren unplausibel, uninformiert und realitätsfern."

    Auch Pfitzmann nimmt dem BKA so wenig Sachverständnis nicht ab. Seine Vermutung: "Behörden gehen taktisch sehr klug vor" - vor allen in Bezug darauf, "wie viel Detailwissen Mitarbeiter haben, die sich öffentlich äußern müssen".
    ..."

    Ich frag mich schon, für wie blöd wir Internetnutzer von unseren Politikern gehalten werden, damit sie glauben, wir öffnen jeden Dreck, der in unsere Mailpostfächer hereinschneit...

    Vielleicht weiß unser Schäuble garnicht von was er das schwätzt und jemand sollte ihm einen Trojaner samt Keylogger zusenden...

    Martin

Seite 1 von 3 123 LetzteLetzte

Ähnliche Themen

  1. 2nd hand Schallplatten in Bangkok ???
    Von hschub im Forum Treffpunkt
    Antworten: 6
    Letzter Beitrag: 30.05.08, 14:41
  2. 00-Schäuble, der Bundestrojaner
    Von Hippo im Forum Computer-Board
    Antworten: 1
    Letzter Beitrag: 24.05.08, 15:14
  3. Die unsichtbare Hand ...
    Von Pustebacke im Forum Thailand News
    Antworten: 3
    Letzter Beitrag: 18.02.08, 23:45
  4. Antworten: 24
    Letzter Beitrag: 28.08.07, 22:08