Seit gestern wird der Skandal
überall im Internet diskutiert. Auf OZ schrottline findet sich um 15.10 Uhr jedoch kein Hinweis darauf, was für
ein Pack Experten die Regierung beschäftigt/uns regieren. Darum geht es:
Das Watergate der deutschen Netzpolitik
Dem CCC ist gestern ein gigantischer Coup gelungen: sie veröffentlichten Teile des Quellcodes der seit ungefähr 2008 im Einsatz befindlichen Quellen-Telekommunikationsüberwachung, dem so genannten "Bundestrojaner". Was dabei herausgekommen ist hat das Zeug dazu, das Watergate der deutschen Netzpolitik zu werden. Denn was hier passiert ist, spottet jeder Beschreibung. Noch unter der Ägide von Innenminister Schäuble wurden nicht nur Vorgaben des Bundesverfassungsgerichts für den Einsatz des Bundestrojaners klar missachtet, sondern auch noch der Bürger bewusst belogen und ein gigantisches Sicherheitsrisiko (O-Ton CCC: "wie ein Scheunentor") geschaffen. Zur Erinnerung: der Bundestrojaner sollte ursprünglich nur die Überwachungslücke schließen, die durch das Aufkommen von Internetkommunikation, besonders etwa der Internettelefonie, entstanden war. Es wurde versprochen, dass der Einsatz stark beschränkt sein würde und dass der Bundestrojaner außerdem quasi handgemacht für jeden Einsatz angepasst werde. All das war glatt gelogen und ist ein ebenso glatter Bruch verfassungsgerichtlicher Vorgaben. ...
Zur Erinnerung:
24.11.2008 09:55
"Windei Bundestrojaner"
Der Bundestag hat das BKA-Gesetz verabschiedet, doch mehrere Bundesländer verweigern die Zustimmung. Aus gutem Grund, meinen Markus Hansen vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein und der Dresdner Informatik-Professor Andreas Pfitzmann: Die geplanten Regelungen zur Online-Durchsuchung mit dem so genannten Bundestrojaner höhlen nicht nur den Datenschutz aus, indem sie das heimliche Eindringen des BKA in private Computer legalisieren, schreiben sie in der aktuellen Ausgabe 25/08 der c't unter dem Titel "Windei Bundestrojaner". Sie sind zudem überzeugt, dass der Bundestrojaner keine vor Gericht verwertbaren Beweise gegen Terroristen liefern kann. ...
Hier die Quelle, mit der der Skandal öffentlich gemacht wurde:
... Laut Aussage der Behörden, die diese Schadsoftware einsetzen, und laut der
Angaben im Rahmen der Anhörung vor dem Bundesverfassungsgericht, werden die Programme für jeden Einzelfall individuell zusammengestellt. Jede Funktionalität soll richterlich abgesegnet sein.
Diese Aussage erscheint uns nicht glaubwürdig, weil die hartkodierten Schlüssel und Dateinamen in allen untersuchten Trojaner-Varianten identisch waren.
Außerdem fanden wir noch Reste von Code für unbenutzte Funktionalität in den Binaries. Wenn hier also für jede Anwendung spezifisch ein Trojaner angefertigt wird, dann kann die Durchführung nur als dilettantisch bezeichnet werden.
Wir fanden außerdem prompt eine Hintertür in der Hintertür – also einen Bundestrojaner-Funktionserweiterer, der vorbei an jeder Kontrolle etwaig involvierter Ermittlungsrichter nativ die Möglichkeit zur Verfügung stellt, die Schadsoftware mit weiteren Funktionalitäten anzureichern ...
Wir haben es uns nicht nehmen lassen, die Hintertür in der Hintertür auch in
unserer eigenen C+C-Server-Konsole zu implementieren. Dadurch sind wir bei-
spielsweise in der Lage, eine Raumüberwachung (aka „Großer Lauschangriff“)
zu starten oder Beweise zu fälschen. ...
Keine Kommentare:
Kommentar veröffentlichen
Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.