News BKA scheitert am eigenen Staatstrojaner

Da man mittlerweile überall privatisiert und möglichst viel extern einkauft ist im Hause natürlich keine ausreichende Kompetenz vorhanden. Da dies sogar schon in der Gesetzgebung gängige Praxis ist, scheint die Handlungsunfähigkeit des Staates gewollt.
 
compubase12 schrieb:
Sehr gut, wir brauchen keine Spionagesoftware schließlich leben wie in einer Demokratie.

Naja, ihr habt ja in D vier Jahre lang nix zu sagen, tolle "Demokratie" :rolleyes:

@ fred

Gut das sowas nicht funktioniert, soweit kommt es noch, dass wir vom Staat ausspioniert werden:mad:!
 
realAudioslave schrieb:
... haben wir Facebook ;)

+1 (sry musste sein :evillol:)


Das Problem liegt hier eher im rechtlichen als im technischen Bereich. Wenn man sich die Grenzen ansieht die das BVerfG der Quellen TKÜ auferlegt hat wird man erkennen dass eine Software gar nicht fähig wäre den Umfang an Auflagen zu erfüllen.

Natürlich gehen auch Entwickler die was taugen in die freie Wirtschaft, keiner bei klarem Verstand wird sein Talent beim Staat vergeuden solange es sich monetär nicht lohnt. Darum sind unsere Politiker auch dritte Wahl, die will in der freien Wirtschaft keiner, erst wenn sie Beziehungen zu Machtpositionen haben werden sie rekrutiert aber nicht wegen ihrer Qualifikation.
 
...eine Skype Verschlüsselung zu knacken kann bis zu 100 Jahre dauern. Das ist völlig realistisch und nicht überzogen. Das aber nur mit derzeitigen Computer Power.
Natürlich werden die Computer schneller und besser, und so kann man dann halt alle schneller knacken. ES SEI DENN die Verschlüsselung bleibt konstant. Was aber wieder sehr unwahrscheinlich ist. Das bedeutet: Verschlüsselungen werden ebenso weiterentwickelt, was wiederum dafür immer schnellere Computer braucht um entschlüsselt zu werden.
Also, ganz knapp: Jungs, vergesst es einfach Mal. Und macht euch nicht lächerlich.

Die einzigste Chance dabei: man erwirbt die Skype verschlüsselungs Keys.
Ich selbst hoffe, dass Skype die niemals freigeben.

gruß
konni
 
@Konnichi

Hast du überhaupt eine Ahnung was eine Quellen TKÜ ist? Da werden die Daten vorm Verschlüsseln abgegriffen. Da kannst du einen harten Quantenalgorithmus nehmen um die Daten zu verschicken, wenn die Daten vor dem verschlüsseln gelesen werden nutzt der wenig. Außerdem gibt Skype alle Logs und Daten an Ermittlungsbehörden heraus wenn eine entsprechende richterliche Verfügung vorliegt. Auch hier greift dann keine noch so harte Verschlüsselung.

Es geht nicht darum den Datenstrom abzuhören und zu entschlüsseln, wir sind hier nicht bei CSI Miami wo man sich mal fix mit ner Krokodilklemme und nem Laptop in eine Datenleitung hackt...
 
wer's glaubt. Ich lass mich viel lieber von der NSA ausspionieren :-)

Die sammeln ja bevorzugt auf Foren politisch-relevante Meinungen und Kommentare, sowie Videos und Kommentare auf youtube ...
... und bevor man sich versieht, fristet man das Leben in irgendeinem Dritte-Welt-Gefängnis mit Vergewaltigung, Elektroschocks und Rasierklingen-Hodenmassage. Ein 3 Sterne-Wellness-Programm eben.

ps: ich würd die Meldung wegen der aktuellen Wahl nicht für voll nehmen ;)
 
Zuletzt bearbeitet von einem Moderator: (gelöschter Beitrag wiederhergestellt)
@ Silverbreaker So geil das ich davon direkt nen Screen gemacht hab, das muss für die nachwelt aufbewahrt werden xD Du hast aber gottesleider recht..
 
1.) Dass man die Verschlüsselung nicht einfach knacken kann ist klar und die "Keys" zu erwerben wird bei einem sicheren Schlüsselaustausch mit RSA auch nicht gehen, da die jedes Mal dynamisch generiert werden.

2.) Eine andere Variante wäre es, von Skype einen modifizierten Client anzufordern, der die notwendigen Schnittstellen bietet, was eventuell wieder einen extrigen Gerichtsbeschluss erfordern würde, sofern man sich nicht irgendwie anders einigen kann (was natürlich wieder ein Budget erfordern würde, das bei uns nicht da ist).

3.) Man könnte auch auf einer ganz anderen Ebene ansetzen und die ein- und ausgehenden Audiosignale von Mikrofon und Lautsprecher anzapfen.

Egal wie man es anstellen will, ist es jedoch keine Arbeit, die man so einfach einem Ferialpraktikanten übertragen kann. Das erfordert schon einiges an Know How, das wahrscheinlich in der Form nicht verfügbar ist.

Weiters muss man auch einiges an Budget für die Hersteller von Virenscannern einplanen, damit die einem den Trojaner nicht gleich auf die schwarze Liste setzen bzw. je nach Lösungsart auch extra auf die Whitelist setzen müssen, damit man nicht irgendeiner Heuristikprüfung zum Opfer fällt.
 
Beefsupreme schrieb:
das sind vermutlich nicht mal richtige programmierer. das sind nur bullen mit pc-kurs^^

He warum musst denn die Programmierer Bullen sein.Sie können sich doch den besten verpflichten oder Fertigsoftware einsetzen.Sie können machen was sie wollen,ob Legal oder Illegal,wer will oder kann sie kontrollieren.
 
Der Staat darf mal wieder alles, zum Glück aller bekomme die es noch nicht hin.

Meine Meinung ist:
wenn irgendein 16jähriger einen Trojaner schreibt und verschickt nennt man das Computersabotage.
Jeder Bulle der solche verschickt, mit ihnen arbeitet usw. sollte wegen Computersabotage verknackt werden und das zu den selben strafrechtlichen Konsequenzen wie der 16jährige. Gleiches Recht für alle das ist Demokratie.
mit Bullen sind auch jene gemeint die so etwas anordnen!

Ich habe nichts gegen Verbrechensbekämpfung, aber immer schön im Rahmen der Legalität bleiben.

WIR BRAUCHEN NICHT NOCH MEHR ÜBERWACHUNG SONDERN, MEHR FÄHIGER LEUTE MIT VERSTAND!
 
Wolfsrabe schrieb:
Genau das ist doch das Problem. :freak:
ja, ich kann auch nicht begreifen, warum es immer noch Menschen gibt, die in der heutigen Zeit den utopischen Begriff "Demokratie" benutzen, repräsentative Diktatur passt da schon eher :lol:
 
Zuletzt bearbeitet von einem Moderator: (gelöschter Beitrag wiederhergestellt)
Nur schade, dass dafür Steuergelder verwendet werden.
 
Es liegt sehr wohl an der Kompetenz der Programmierer.
Zuerst versuchte man beim FBI etwas ab zu stauben, ich glaube man ist ein halbes Jahr auf knien gerutscht.
Die Amis haben aber alle Anfragen ignoriert.

Und der externe Partner der den letzten Bundestrojaner zusammengeklickt hat, scheint auch keine Koryphäe zu sein.
Hier hat man anscheinend zu viel Code geklaut, somit war der Bundestrojaner eine astreine R.A.T.
(Remote Administration Tool)
 
andr_gin schrieb:
Weiters muss man auch einiges an Budget für die Hersteller von Virenscannern einplanen, damit die einem den Trojaner nicht gleich auf die schwarze Liste setzen bzw. je nach Lösungsart auch extra auf die Whitelist setzen müssen, damit man nicht irgendeiner Heuristikprüfung zum Opfer fällt.

Heuristik ist für den Eimer, funktioniert nur in den wenigsten Fälle wirklich. Vor allem da dem Trojaner im Staatsauftrag bestimmte Merkmal eines normalen Trojaners fehlen. Aus diesem Grund wird er in der Regel auch nie von einem Virenscanner gefunden werden. Denn er verbreitet sich nicht selbstständig weiter und versucht nicht aggressiv ins System einzugreifen. Aber gerade diese beiden Dinge prüft die Heuristik. Beim letzten wurde ja was gefunden von den Scannern, aber diese haben nichts gemeldet, gerade weil das Programm sich nicht selbstständig verbreitete. Dazu gibt es sogar Aussagen von Kaspersky, Norton und McAffee.


Dragon45 schrieb:
Meine Meinung ist:
wenn irgendein 16jähriger einen Trojaner schreibt und verschickt nennt man das Computersabotage.
Jeder Bulle der solche verschickt, mit ihnen arbeitet usw. sollte wegen Computersabotage verknackt werden und das zu den selben strafrechtlichen Konsequenzen wie der 16jährige. Gleiches Recht für alle das ist Demokratie.
mit Bullen sind auch jene gemeint die so etwas anordnen!

Der Bulle wie du ihn so schön nennst tut dies, weil weisungsgebunden, auf Anweisung der Staatsanwaltschaft die dafür eine richterliche Verfügung hat. Also nichts mit Computersabotage, auch wenn es dir nicht passt. Zu deiner Wortwahl verkneif ich mir jetzt jeden Kommentar, ich hab keine Lust auf Punkte.

Dragon45 schrieb:
Ich habe nichts gegen Verbrechensbekämpfung, aber immer schön im Rahmen der Legalität bleiben.

Dir ist schon klar dass der Einsatz dieser Software richterlich angeordnet wird? Richter sind aber nun mal keine Softwareexperten die anhand eines nicht vorhandenen Quellcodes feststellen können was die Software auf dem Rechner so treiben wird. Dafür sind sie auf die Aussage des Herstellers bzw. von Experten angewiesen.
 
Naja, ihr habt ja in D vier Jahre lang nix zu sagen, tolle "Demokratie"

http://de.wikipedia.org/wiki/Repräsentative_Demokratie#Wertung

Als Vorteil möchte ich vor allem folgendes vorheben:

Repräsentative Systeme gelten auch als weniger anfällig für kurzzeitige Einflüsse durch Demagogie und Populismus und des „Volkszorns“. Als Beispiel führen die Befürworter repräsentativer Systeme gerne an, dass kurz nach ausnehmend grausamen Mordfällen die Zustimmung zur Todesstrafe bei Umfragen rapide zunimmt.
 
Hier noch eine interessante Ergänzung:

Im Interview prangerte der verantwortliche Leiter der Abteilung "Terrorismusfrüherkennung, Datenabgleich und Zielpersonendatensammelung", Herr M. (Name geändert, Anm. der Red.), weitere Missstände an: "Zeitweise mussten unsere Entwickler ihren Quellcode auf Schreibmaschinen schreiben, da es gemäß §21 Abs. 1 Satz 4 BeaMV (Beamten-Mitarbeits-Verordung, Anm. der Red.) rechtlich nicht abgesichert ist, 'Datenerfassungssoftware auf den Rechnern von Beamten im Dienst' einzusetzen." Abhilfe konnte hier nur eine einstweilige Verfügung des zuständigen Staatsanwalts schaffen.

Die Zukunft der Verfügung ist allerdings unklar, da die Polizeigewerkschaft bereits angekündigt hat, gegen diese vorzugehen, schließlich gehe es hierbei "um hochbrisante Daten", bei denen ein Missbrauch "effektiv, langfristig und idiotensicher" ausgeschlossen werde müsse, so einer ihrer Sprecher. Auf unsere Nachfrage wurde konretisiert "notfalls vor Gericht". M. warnt vor den möglichen Konsequenzen: "Eine Rückkehr zur Schreibmaschine wäre ein Schlag ins Gesicht für uns - und der Freifahrtschein für Terroristen, Rechtsextremisten und Filesharer."

Es bleibt abzuwarten, ob es in absehbarer Zukunft zu einer Einigung kommt oder sich das Trauerspiel noch länger fortsetzt. Die Internetgemeinde lacht [...]
Und zwar zu Recht. Von mir gibts auch noch nen Lacher :lol:
 
Creeed schrieb:
Heuristik ist für den Eimer, funktioniert nur in den wenigsten Fälle wirklich. Vor allem da dem Trojaner im Staatsauftrag bestimmte Merkmal eines normalen Trojaners fehlen. Aus diesem Grund wird er in der Regel auch nie von einem Virenscanner gefunden werden. Denn er verbreitet sich nicht selbstständig weiter und versucht nicht aggressiv ins System einzugreifen. Aber gerade diese beiden Dinge prüft die Heuristik. Beim letzten wurde ja was gefunden von den Scannern, aber diese haben nichts gemeldet, gerade weil das Programm sich nicht selbstständig verbreitete. Dazu gibt es sogar Aussagen von Kaspersky, Norton und McAffee.

Da haben aber die AV Hersteller etwas ganz anderes behauptet.

Die Aussage ist auch nicht ganz richtig.
Ein Trojaner wird nie von Grund auf neu geschrieben, da wird immer aus bestehenden Produkten geklaut.
Das ist wie ein Motor, da werden nur leichte Anpassungen vorgenommen aber das Grundgerüst bleibt gleich.

Der Bundestrojaner unterscheidet sich aktuell in keinster weise von einem anderem Trojaner wie z.B. Poison Ivy.
Sie Krypten ihn und schieben ihn dem verdächtigem unter.
Hier arbeitet man nicht mit AV Herstellern zusammen, das alleine schon aus Sicherheitsgründen.
 
Auf Schreibmaschinen? Sowas gibt es heute noch?

Ich finde das Ganze jedenfalls sehr amüsant.
Die würden gerne Überwachungssoftware entwickeln, sind aber, um es mal provokant auszudrücken, zu dumm dafür bzw. haben nicht die nötigen Mittel um dies zu tun.

Sehr amüsant, wirklich. :lol:
 
Lol, schiesst euch erst mal selber ins Knie. Dann gebt die Waffe bitte ab, mit der ihr nicht umgehn könnt. :D
 
Zurück
Oben