Es ist nichtmal sicher, dass die Viren, die dem CCC zugespielt worden, wirklich von unseren Behörden eingesetzt werden. Ich finde es etwas merkwürdig, dass sich der Bundestrojaner in die USA einwählen soll um dort wieder zurück zu routen, wo doch keine Strafe zu erwarten ist, wenn man diesen Trojaner backtracen würde. Somit wäre doch auch ein Server mit deutschem Standpunkt möglich. Davon ab wäre es ein Sicherheitsrisiko par excellence
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News CCC analysiert Bundestrojaner mit erschreckendem Ergebnis
- Ersteller Jirko
- Erstellt am
- Zur News: CCC analysiert Bundestrojaner mit erschreckendem Ergebnis
Creeed
Captain
- Registriert
- Sep. 2002
- Beiträge
- 3.859
@Xaen
Lies dir mal die Beschreibung des Bayerntrojaners bei der Piratenpartei durch. Die Software wird nicht von Behörden programmiert sondern bei einer Privatfirma geleast. Alle genannten Features die der CCC aufgeführt hat sind dort zu finden inklusive einer ssh-Verbindung auf einen oder mehrere ausländische Proxyserver. Wie man so schön schreibt zur Verschleierung.
http://wiki.piratenpartei.de/images/5/54/Bayern-skype-tkue.pdf (Link von longi ausgeliehen)
Dieses pdf hat übrigens den Piraten eine Hausdurchsuchung eingebracht weil man wissen wollte wer das Papier geleakt hat. Pikanterweise hat das bayrische Innenministerium nie zugegeben dass dieses Papier authentisch ist. Ein Schelm der böses dabei denkt.
Und was den Einsatz durch deutsche Behörden angeht bestätigt eine Quelle der Festplatten den Einsatz auf dem entsprechenden Rechnern und kann das mit 60.000 Screenshots in der Ermittlungsakten belegen. Außerdem wird gemunkelt eine zweite Quelle sei aus Hamburg und dort wäre das Teil zur Wohnraumüberwachung genutzt worden. Aber das ist nur ein Gerücht und damit leider auch nicht mit Quellen belastbar.
Lies dir mal die Beschreibung des Bayerntrojaners bei der Piratenpartei durch. Die Software wird nicht von Behörden programmiert sondern bei einer Privatfirma geleast. Alle genannten Features die der CCC aufgeführt hat sind dort zu finden inklusive einer ssh-Verbindung auf einen oder mehrere ausländische Proxyserver. Wie man so schön schreibt zur Verschleierung.
http://wiki.piratenpartei.de/images/5/54/Bayern-skype-tkue.pdf (Link von longi ausgeliehen)
Dieses pdf hat übrigens den Piraten eine Hausdurchsuchung eingebracht weil man wissen wollte wer das Papier geleakt hat. Pikanterweise hat das bayrische Innenministerium nie zugegeben dass dieses Papier authentisch ist. Ein Schelm der böses dabei denkt.
Und was den Einsatz durch deutsche Behörden angeht bestätigt eine Quelle der Festplatten den Einsatz auf dem entsprechenden Rechnern und kann das mit 60.000 Screenshots in der Ermittlungsakten belegen. Außerdem wird gemunkelt eine zweite Quelle sei aus Hamburg und dort wäre das Teil zur Wohnraumüberwachung genutzt worden. Aber das ist nur ein Gerücht und damit leider auch nicht mit Quellen belastbar.
Zuletzt bearbeitet:
Kraligor
Commodore
- Registriert
- Sep. 2008
- Beiträge
- 4.989
Vermutlich handelt es sich nicht um den sog. "Bundestrojaner", sondern um einen "Landestrojaner": http://www.tagesschau.de/inland/trojaner112.html
Aber natürlich muss auch Computerbase, ganz dem Geist der Zeit entsprechend, rumpoltern: "CCC analysiert Bundestrojaner mit erschreckendem Ergebnis". Obwohl dem Newsredakteur klar gewesen sein muss, dass es alles andere als sicher ist, ob es sich überhaupt um den "Bundestrojaner" handelt (s. Artikel).
Klicks sind natürlich alles. Und es wird eher bei unwahren, reißerischen Überschriften geklickt, als bei welchen, die versuchen, der Wahrheit nahezukommen. Wobei ein einfaches "vermeintlich" schon gereicht hätte: "CCC analysiert vermeintlichen Bundestrojaner mit erschreckendem Ergebnis".
Aber natürlich muss auch Computerbase, ganz dem Geist der Zeit entsprechend, rumpoltern: "CCC analysiert Bundestrojaner mit erschreckendem Ergebnis". Obwohl dem Newsredakteur klar gewesen sein muss, dass es alles andere als sicher ist, ob es sich überhaupt um den "Bundestrojaner" handelt (s. Artikel).
Klicks sind natürlich alles. Und es wird eher bei unwahren, reißerischen Überschriften geklickt, als bei welchen, die versuchen, der Wahrheit nahezukommen. Wobei ein einfaches "vermeintlich" schon gereicht hätte: "CCC analysiert vermeintlichen Bundestrojaner mit erschreckendem Ergebnis".
Zuletzt bearbeitet:
White_Eagle
Lt. Commander
- Registriert
- Okt. 2006
- Beiträge
- 1.775
Die Steuerung des Spionageprogrammes fand offenbar außerhalb des Hoheitsgebietes der BRD, des Geltungsbereiches des deutschen Rechtes statt.
Zuletzt bearbeitet:
187Jay
Cadet 4th Year
- Registriert
- Nov. 2007
- Beiträge
- 73
Species 8472 schrieb:Man sollte meinen es sei gut ohne Überwachung und Frei Leben zu können.
Ich lehne Instrumente ab, welche die Freiheit einschränken. Und Leute welche die Überwachung für Nötig halten sind mir Grundsätzlich Suspekt.
Sign
M
Micha45
Gast
Aha! Der Zoll bzw. das ZKA soll also "Mittäter" gewesen sein?Species 8472 schrieb:Deine Sorge sollte sein: Warum ist es möglich, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt ähm mit >Amtshilfe< Beteiligt waren ohne das die Regierung es wusste? was ist denn nun schlimmer dass die Regierung es nicht wusste oder dass die Regierung es wusste? (Dieser Aspekt in bei der Geschichte sollte doch deine Sorge sein)
Quellen?
Ich bin gespannt auf die Nennung rechtsverbindlicher Quellen. Und damit ist nicht die Behauptung irgendeines Winkeladvokaten gemeint!
Wenn du keine nennen kannst, solltest du es dir besser sparen, solchen Unsinn zu verbreiten!
Zuletzt bearbeitet von einem Moderator:
Micha45 schrieb:Aha! Der Zoll bzw. das ZKA soll also "Mittäter" gewesen sein?
Quellen?
Ich bin gespannt auf die Nennung rechtsverbindlicher Quellen.
Wenn du keine nennen kannst, solltest du es dir besser sparen, solchen Unsinn zu verbreiten!
Dieser "Unsinn" stammt vom Anwalt desjenigen, der mit diesem Trojaner bespitzelt wurde:
QuelleAufgespielt sei der Trojaner bei Gelegenheit einer Kontrolle seines Mandanten durch den Zoll auf dem Münchener Flughafen worden, erklärt Schladt weiter. "Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte."
Was mich mal interessieren würde: Wie verhält es sich bei solch einem stümperhaft zusammen gezimmerten Etwas wenn ich das System neu aufsetze? Oder ein BackUp einspiele, bei dem der "Trojaner" noch nicht drauf war? Oder die Platte wechsle? Müssen die dann sich wieder einen neuen "Trick" einfallen lassen, wie die das Ding auf die Platte des jenigen bekommen?
Die andere Frage: Was wäre wenn Linux/MacOS verwendet worden wäre?
Die andere Frage: Was wäre wenn Linux/MacOS verwendet worden wäre?
[ChAoZ]
Rear Admiral
- Registriert
- Jan. 2010
- Beiträge
- 5.288
Okay, bitte nicht persönlich nehmen aber du erinnerst mich an diesen EX CIA Agent aus dem Film "Staatsfeind Nummer 1" der sich immer versteckt hat bis zum Schluss.Zitat von DannyBoy
Die Privatsphäre ist nicht erst durch den Bundestrojaner gefährdet. Ich für meinen Teil reagiere schon seit geraumer Zeit auf derlei Entwicklungen:
- weniger im Internet aufhalten und wenn dann mit Tor und anderen Maßnahmen
- Abschaffung des Handyvertrages und Umstieg auf Pre-Paid, kein Smartphone
- keinerlei Registrierung auf Plattformen wie Facebook
- keine Zahlung mit EC, außer ich habe wirklich mal kein Bargeld
- den neuen Personalausweis werde ich so lange aufschieben, bis mich mal ein Polizist darauf aufmerksam machen wird
- kein Onlinebanking
- über die neue Steuer-ID habe ich mir noch keine Gedanken gemacht
Kein Smartphone, nur Prepaid, keine EC-Zahlung, keine Onlinebanking und und und.
Das sind die Dinge die alltäglich sind, die in unserer Zeit als "Standard" gelten, die das Leben leichter/besser machen. Ich persönlich würde darauf nicht verzichten wollen.
Auf FB o.ä. und Pass 2.0 kann ich verzichten (bin bis 2020 vom Pass 2.0 sicher) aber der Rest, ne! Du hörst dich leicht paranoid an.
Zuletzt bearbeitet:
Creeed
Captain
- Registriert
- Sep. 2002
- Beiträge
- 3.859
Styx schrieb:Dieser "Unsinn" stammt vom Anwalt desjenigen, der mit diesem Trojaner bespitzelt wurde.
Wobei dieser Anwalt ja Zugriff auf die Ermittlungsakten hatte in denen drin steht wie die Software auf den Rechner kam. Wurde übrigens auch breit vorm LG Landshut erörtet. Bevor jetzt noch irgendeiner meint der Anwalt könne viel erzählen.
@Lapje
BS neu aufsetzen und aktuellen Virenscanner installieren reicht jetzt gegen den gefundenen. Was eventuelle andere Behörden Trojaner angeht kann keiner was genaues sagen weil die Mechanismen nach denen die arbeiten geheim sind.
Auf alternativen BS läuft der gefundene Trojaner nicht da er zwingend ein 32bit Windows voraussetzt. Selbst ein 64bit Windows wäre hier schon ein ausreichender Schutz. Immer auf den gefundenen Trojaner bezogen.
Uhl liefert mal wieder eine Steilvorlage
M
Micha45
Gast
Ich bin IT-Systembetreuer beim Zoll und ich kann die Beteiligung irgendeiner Zolldienststelle an dieser Geschichte mit fast 100 %-iger Sicherheit ausschließen.Creeed schrieb:Wobei dieser Anwalt ja Zugriff auf die Ermittlungsakten hatte in denen drin steht wie die Software auf den Rechner kam. Wurde übrigens auch breit vorm LG Landshut erörtet. Bevor jetzt noch irgendeiner meint der Anwalt könne viel erzählen.
Warum?
Weil der Zoll weder über die technischen Möglichkeiten, noch über das notwendige qualifizierte Personal, derartige Handlungen durchzuführen, verfügt.
Selbst das ZKA nicht und schon gar nicht die an den Flughäfen eingesetzten Abfertigungsbeamten.
Außerdem hat das LG Landshut mit keiner Silbe erwähnt, dass der Zoll daran beteiligt sei.
Das ist reine Spekulation und nur die Vermutung dieses Anwalts.
Also immer langsam mit solchen Behauptungen!
@Creeed
Also würde es - prinzipiell ausreichen entweder generell einen Mac doer Linux zu verwenden und wenn doch was mit Win dann unter den beiden System in einer VM - und man hat ruhe?
Aber ich könnte mir gut vor stellen das sowas stümperhaftes sich nach einer radikalen Formatierung keine Möglichkeit hätte irgendwo auf der Platte zu bleiben...das wäre ja das einfachste dann...
@Micha45
Kein qualifiziertes Personal? Wenn das Ding einigermaßen vernünftig gemacht ist (ok, da lehne ich mich weit aus dem Fenster) sollte ein USB-Stick und Doppelklick ausreichen...das Ding muss ja nur drauf sein...
Also würde es - prinzipiell ausreichen entweder generell einen Mac doer Linux zu verwenden und wenn doch was mit Win dann unter den beiden System in einer VM - und man hat ruhe?
Aber ich könnte mir gut vor stellen das sowas stümperhaftes sich nach einer radikalen Formatierung keine Möglichkeit hätte irgendwo auf der Platte zu bleiben...das wäre ja das einfachste dann...
@Micha45
Kein qualifiziertes Personal? Wenn das Ding einigermaßen vernünftig gemacht ist (ok, da lehne ich mich weit aus dem Fenster) sollte ein USB-Stick und Doppelklick ausreichen...das Ding muss ja nur drauf sein...
M
Micha45
Gast
Da lehnst du dich aber sehr weit aus dem Fenster.Lapje schrieb:@Micha45
Kein qualifiziertes Personal? Wenn das Ding einigermaßen vernünftig gemacht ist (ok, da lehne ich mich weit aus dem Fenster) sollte ein USB-Stick und Doppelklick ausreichen...das Ding muss ja nur drauf sein...
So einfach, wie du es dir vorstellst, ist es ganz sicher nicht.
Ein USB-Stick und ein paar Mausklicks, dass ich nicht lache.
Ach ja? Wie funktionieren denn die "Trojaner", welche man sich im Netz einfängt? Auch nicht anders! Und die sind eigentlich besserer Qualität...
Soweit ich weiß war es auch angedacht, solche Trojaner z.B. auch per Email zu verschicken...also was muss da groß eingerichtet werden?
Soweit ich weiß war es auch angedacht, solche Trojaner z.B. auch per Email zu verschicken...also was muss da groß eingerichtet werden?
M
Micha45
Gast
Der Zoll verfügt über keine gesetzliche Ermächtigung, Trojaner oder ähnliches Spionagematerial einzusetzen. Es gibt auch keinerlei Anweisung per Erlass oder Verfügung, dies tun zu dürfen.
Wer jetzt behauptet, es gäbe "Geheimanweisungen" oder eine der Zolldienststellen könne einfach so und eigenmächtig handeln, hat keine Ahnung, wie derartige Behörden funktionieren.
Viele haben hier wohl zuviele billige Hollywood-Schinken geschaut.
Es ist völlig absurd, wie hier spekuliert wird.
Wer jetzt behauptet, es gäbe "Geheimanweisungen" oder eine der Zolldienststellen könne einfach so und eigenmächtig handeln, hat keine Ahnung, wie derartige Behörden funktionieren.
Viele haben hier wohl zuviele billige Hollywood-Schinken geschaut.
Es ist völlig absurd, wie hier spekuliert wird.
ITX
Commander
- Registriert
- Dez. 2008
- Beiträge
- 2.274
Creeed schrieb:Uhl liefert mal wieder eine Steilvorlage
Jap.
QuelleDer Gesetzgeber hat daraufhin sowohl für die Online-Durchsuchung wie auch die Quellen-TKÜ im BKA-Gesetz Rechtsgrundlagen geschaffen, wie sie detaillierter nicht denkbar sind. [...] Eine Skandalsierung legitimer Maßnahmen ...
Aber Schuld hat natürlich Frau Schnarrenberger, gell Herr Uhl?
Zuletzt bearbeitet: