Spion für Deutschland: Der anwendungsfreundliche Staatstrojaner!

Das staatliche Infiltrieren von Computern war weder für Wolfgang Schäuble (damals noch  Bundesinnenminister, CDU), noch für BKA-Chef Jörg Ziercke (SPD) für den Bürger besorgniserregend. Wörtlich meinten sie, dass sich die Bürger auf höchstens „eine Handvoll“ Einsätze von Staatstrojanern einstellen müssten. Auf der anderen Seite geht aus dem Bericht des Bundesdatenschutzbeauftragten, Peter Schaar, hervor, dass auch beschlagnahmte Rechner heimlich infiltriert und dann an die Besitzer zurückgegeben wurden. Das ist ein weiterer klarer Rechtsbruch, da eine Beschlagnahme von Rechts wegen nur der Sicherung von Beweisen dienen darf.   Ja, der hessische Landesverband der

Piratenpartei reagierte am schnellsten, als im Oktober 2011 der Gebrauch einer Spionagesoftware, umgangssprachlich nett als Staatstrojaner betitelt, durch den Chaos Computer Club (CCC) bekannt wurde: Er verklagte kurzerhand die Hessische Landesregierung, in diesem Fall Ministerpräsident Volker Bouffier. Dabei erzielte Innenminister Boris Rhein im Landtag zum Teil frenetisches Gelächter über seine Aussagen bezüglich des deutschen Staatstrojaners. Besonders ärgerlich: Unlängst hatte der hessische Datenschutzbeauftragte Michael Ronellenfitsch im Hessischen Rundfunk die Verwendung dieser Software als „eklatanter Schlamperei“ bezeichnet. Abgesehen davon, dass man beim viermaligen Einsatz der Quellen-Telekommunikationsüberwachung (TKÜ) seit 2007 nur schwer feststellen kann, ob den richterlichen Auflagen Genüge getan wurde oder nicht, sei der Staatstrojaner überhaupt nicht auf unzulässige Funktionen überprüft worden. So kann dieser urdeutsche Trojaner nicht nur höchst intime Daten ausspähen, sondern bietet anwenderfreundlich auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware an, die auch „begabte“ Dritte anzuwenden imstande sind, weil grobe Implementierungsfehler riesige Sicherheitslücken in die infiltrierten Rechner reißen. Gut geschulte dritte Anwender haben keine Probleme hier ein tolles Archiv anzulegen und freudigen Nutzen daraus zu ziehen.

Für viele „Spezialisten“ ein gefundenes Fressen, sich den „Bundestrojaner Light“ einmal ein wenig näher zu betrachten. Die bereitgestellten Funktionen für eine dem Bürger gegenüber heimlich installierte Software sind beachtlich und haben mit dem Vorhaben vom Abhören kommunikativer Daten nur noch entfernt zu tun. Allein dass der Trojaner über das Netz andere Programme nachladen und installieren kann und diese dann auch noch locker per Fernsteuerung zeitlich nach Wahl zur Ausführung zu bringen, scheint ganz im Sinne der Entwickler gewesen zu sein. Alles wurde schon von Anfang an in der Programmierung vorgesehen: Suchen, Schreiben, Lesen und natürlich das Manipulieren von Daten auf dem Rechner des Bürgers ist genauso schnell vollbracht wie das digitale Lauschen und Ausspähen. Der Deutschtrojaner greift da mal locker und schnell dem Bürger ferngesteuert ins Mikro, in die WebCam oder eben gleich in die Tastatur.

Auf Kommando kann unser lieber Behördentrojaner also Funktionserweiterungen laden, um weitere Software zu installieren, die für weitere gewünschte Aufgaben beim Ausforschen des betroffenen informationstechnischen Systems zur Verfügung stehen. Da auch nicht autorisierte User diesen Vollzugriff auf einen Rechner anzuzapfen in der Lage sind, kann zum Beispiel das Hinterlegen von gefälschtem Material für den Besitzer des infiltrierten Rechners eine schnelle Festnahme nach sich ziehen. Ob das Sinn in der Methodik und von den Politikern stets unter dem Mantel der deutschen Sicherheit einer ordnungsgemäßen Überwachung macht, darf doch etwas angezweifelt werden. Ganz besonders interessant dann bei vielen Staatsdienern das überraschende Nachfragen in den Medien, wenn sie darauf hin angesprochen werden: „Was denn, das kann der alles?“

Jo mei, selbst bei eingefleischten CSU-Biertrinkern gab’s einen gehörigen Schrecken als man hörte, was der Behördentrojaner nicht kann, – nämlich richtig verschlüsseln! Nicht gerade sehr kompetent ist das Verschlüsselungssystem für ausgeleitete Screenshots und Audio-Daten. Befehle und Kommandos reisen kostenlos sowohl im In- und Output völlig unverschlüsselt hin und her, ohne jede Authentifizierung oder Integritätssicherung. Dritte können zwar unbefugt, aber erfolgreich solche Trojaner selbst fernsteuern und sich selbst als Imperator der dunklen Seite der Macht hingeben. Das geht soweit, dass sich sogar ein nur mäßig begabter User gegenüber der verantwortlichen Behörde als spezielle Instanz ausgibt und – was sollte anders passieren? – einfach gefälschte Daten liefert. „Endlich habe ich den gehassten Nachbarn bezwungen!“ Wem das zu simpel ist, der liefert anderes Material und greift so die behördliche Infrastruktur an.

Fragt sich nun zum Fazit dieser wahren Geschichte, was nun geschieht? Normalerweise geht das alles im Zug der Zeit unter und wird schnell „Schnee von gestern“. Leider vergisst der Bürger ihm Angetanes auch viel zu schnell und gerade in Sachen der Transparenz wird er ja seit Jahrzehnten von den etablierten Parteien verarscht! Wähle zeitgemäß deine Partei und halt‘ dann die Schnauze! Und damit sind wir wieder Anfang dieses Berichts bzw. am Ort im hessischen Landtag.

Es müsse nun wirklich geklärt werden, on Innenminister Boris Rhein (CDU) das Parlament lange Zeit falsch informiert hatte. Dieser habe Ende 2011 dem Ausschuss gesagt, dass in Hessen beim Einsatz des Staatstrojaners alle rechtlichen Maßgaben beachtet worden seien!? Wer nun weiß, was dieser Trojaner alles kann und nicht kann, der weiß eben, dass Herr Rhein wohl nichts weiß oder ein eklatanter Lügner ist.

„Leider wurden bis heute weder seitens des hessischen Landtags, noch durch die im Bundestag vertretenen Parteien ernsthafte Versuche unternommen, Licht in diese Straftat zu bringen“, sagte unlängst Karbalai Assad von der hessischen Piratenpartei, „von nötigen Konsequenzen hinsichtlich der klar illegalen Handlungen ganz zu schweigen.“ Landespolizeipräsident Udo Münch gab seinen Senf bei und teilte mit, dass die Polizei erst im Nachhinein erkannte, dass der Behördentrojaner wohl „offensichtlich mehr könne als zugelassen, aber er ist ja nicht mehr im Einsatz!“ Mag sein, aber wäre er das auch, wenn er bis heute nicht entdeckt worden wäre? Und wer garantiert eigentlich, dass nicht noch wenigstens ein „großer Bruder“ existiert? Plan B gibt‘s doch überall!

Advertisements

Über berni43

Baujahr 1943 ABI 1961 Diplom (Ing) 1965 Studium BWL (PBW) 1981 Prom. 2009 Leitender Dipl.Ing. ab 1971 Freiberuflicher Ing. ab 2008 Promo Holograph Laser-Systems UoC (USA) 2009 Technical Advisor SONY-Group TOKIO 2010 STRAWFISH-Group BERLIN ab 2011 Spezielle Media Holografie/3D ab 2012 Spezialist Kommunikation, Mediator, Schulungsleiter Präsentationen, Technical Advisor Group Holografie
Dieser Beitrag wurde unter piratbildlich abgelegt und mit , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Spion für Deutschland: Der anwendungsfreundliche Staatstrojaner!

  1. sunnyromy schreibt:

    Reblogged this on SunnyRomy.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s