Die trojanische Kriegserklärung

Die Taz hat einen grossartigen Artikel zum Bundestrojaner. In elf Punkten wird erklärt, wie das technisch funktionieren könnte, wer betroffen ist und was man dagegen machen kann: Die trojanische Kriegserklärung.

5. Ich will den Spitzeln wenigstens das Leben schwer machen. Geht das?

Ja. Am besten Sie beseitigen auf Ihrem Computer schleunigst die Windows-Monokultur.[…]

9. Meine WG teilt sich einen WLAN-Anschluss. Falls die Polizei meinen Mitbewohner verdächtigt, ist mein Computer dann auch dran?

Wahrscheinlich schon. Beim Provider ist nur ein Anschluss registriert und der würde auch infiltriert. „Vom Internet aus gesehen, haben Computer, die einen Anschluss benutzen, dieselbe Adresse“, sagt Christian Riedel, „also würde der Trojaner wohl in alle angeschlossenen Geräte hineingesetzt.“

11. Klingt wie übelste Science-Fiction. Offensichtlich hilft keine Technik wirklich dagegen. Was dann?

Wenn Sie sich schützen wollen, müssen Sie doch mal politisch aktiv werden. CCC-Fachmann Baumgart rät: „Das Einzige, was wirklich hilft, ist Druck auf die Abgeordneten im Bundestag zu machen, dass sie diesem umfassenden Angriff auf die Bürgerrechte nicht zustimmen.“

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

14 Ergänzungen

  1. Hm, das liest sich ja schon so, als wenn der Bundestrojaner dann eine sinnvolle Waffe wäre, die also wirkungsvoll sein könnte.

    So weit ich das sehe, wäre dem aber kaum so, da es gar nicht so einfach ist, einen Rechner gezielt zu infiltrieren, wenn auf der anderen Seite auch etwas Gehirn zur Verfügung steht: ohne offene Ports und mit einer recht restriktiven Regel, was installierbaren/ausführbaren Code angeht, sehe ich da kaum Möglichkeiten.

    Und spätestens bei Jemanden, der etwas mehr Ahnung hat, ein eigenes kleines Netzwerk betreibt, und da mit Honeypot, Netzwerkanalyse und austarierten Benutzerrechten verknüpft mit Verschlüsslung arbeitet, sehe ich schwarz.

    Oder übersehe ich was?

  2. Für mich klingt das ehrlich gesagt nach Spekulationen und Unwissen. Es ist weder bekannt, wie der Trojaner eingeschleußt werden soll, für welche Betriebssysteme er verfügbar sein wird und welche Funktionen er genau haben wird. Es ist auch nicht bekannt, wie der Trojaner mit der Außenwelt kommuniziert, ob er einen Port öffnet, selbst eine Verbindung herstellt oder in TCP-Paketen einzelne Bits versteckt. Insofern kann man natürlich überhaupt nicht sagen, wie man sich davor schützen kann, ob z.B. mit einer Firewall die Verbindung des Trojaners geblockt werden könnte. Ein sehr schlechter Artikel, finde ich.

  3. der artikel ist schlecht, er beantwortet gar nichts. die sache mit dem „bundesTrojaner“ ist reine phantasie, jeder der auch nur halbwegs verstand besitzt ( woran man erkennen kann, das innenminister schaeuble dies nicht besitzt ) weiss, dass terroristen und kinderpornoringe mit sicherheit keine naiven websurfen sind. und jeder der sich nur halbwegs mit netzwerken auskennt, weiss wie er sein intranet effektiv schuetzen kann. viel wirbel um nichts also.

  4. Zum Artikel, Nummer 5: das der Ausweg soo simpel ist kann ja nur Absicht gewesen sein. Dahinter steckt eine Marketingpartnerschaft mit Apple!!!1! oder eine Verschwörung, die und leich tzu ändernde LINUX-Betriebssysteme unterschummeln will!!! Hilfe!

  5. @ marcus: klar ist der artikel technisch nicht einwandfrei. z.b. die sache mit den wlan-netzen und wg´ s. das könnte z.b. auf eine registrierungspflicht für mac-adressen hinauslaufen. bei den derzeitigen debatten ist ja kein schwachsinn ausgeschlossen.

    trotzdem ist der artikel meiner meinung nach gut gelungen, bei nicht-technischen bürgern aufmerksamkeit für diese debatte zu erlangen. und ich halte es nicht für praktisch, eine technische machbarkeitsdebatte darum zu führen, ob ein trojaner jetzt klappt oder nicht. fakt ist, dass es hier um einen massiven eingriff in unsere privatsphäre geht und es irrelevant ist, ob das technisch geht oder nicht. ich will nicht, dass der rechtsstaat die möglichkeit erhält, irgendwie in meinen computer einzudringen, ob durch trojaner, buffer-overflows oder sonstwie. einen eintrag im blog von andreas bogk kann ich da nur empfehlen.

    @julian: das mit frank dachte ich mir auch.

  6. Der Bundestrojaner kommt, sollen wir ihn reinlassen?

    Die taz versucht heute in ihrem 11-Punkte-Artikel „Die trojanische Kriegserklärung“ zu erklären, wie die Online-Durchsuchung durch den „Bundestrojaner“ erfolgen könnte, wie man sich schützen kann und wer überhaupt betroffen ist.

    Leider beinhaltet der Artikel nichts wirklich Neues! Es wird darüber spekuliert, wie die drohende Bespitzelung erfolgen kann, ob so genannte Trojaner zum Einsatz kommen und auf welchem Weg diese auf einen Computer gelangen könnten. Weiter wird darüber spekuliert, welche Abwehrmöglichkeiten durch Antiviren-Programme, Firewalls und andere Sicherheitsmechanismen gegeben sind, und ob diese überhaupt greifen, da diese Trojaner möglicherweise keine verräterischen Codeelemente enthalten würden.

    Resüme: „Der Bundestrojaner kommt und wir können nichts gegen ihn ausrichten!“

    Bleibt die Frage nach dem Sinn und Ziel eines solchen Trojaners. …

  7. Als einer der beiden Autoren des Textes finde ich es zunächst einmal sehr schön, dass es hier an prominenter Stelle eine Diskussion um den Text gibt.

    Des Weiteren will ich an dieser Stelle vier Dinge loswerden:

    1. Die einfache Sprache des Textes – wird von vielen kritisiert und tatsächlich kommen die Worte Linux, Truecrypt und Open Source im Text nicht vor. Das liegt aber daran, dass unsere Leser in der Regel keine Computerexperten sind. Wir wollten trotzdem versuchen, sie für das Thema zu interessieren.

    2. Frank Baumgart heißt tatsächlich Frank Rosengart. Ich habe mich bei ihm entschuldigt, er sieht es sportlich, sagt er.

    3. Gibt es natürlich mehr oder weniger wirksame Schutzvorrichtungen – Firewalls, Verschlüsselungen, Anti-Spy-Programme etc. pp. Tatsache ist aber, dass selbst mäßig Interessierte diese ausschalten respektive umgehen können, wenn sie es wollen. Wieso sollten es Profis dann nicht können? Die zentrale Frage, die sich meines Erachtens nach stellt ist, ob man es auf ein technisches Wettrüsten mit dem BKA ankommen lassen will oder ob man die Chance nutzt politischen Druck auszuüben, um diesen Vorstoß noch zu verhindern.

    4. Der Vorwurf, dies sei alles nur Panikmache ist für mich nicht sehr nachvollziehbar. M.E. hat im Umgang mit Daten und Persönlichkeitsrechten ein Paradigmenwandel stattgefunden – die Datenschützer und Bürgerrechtler sind in der Defensive. Ein Beispiel dafür ist der Stand der Debatte um das Aufstellen von Kameras und das Speichern ihrer Daten.

    In dieser, stark von der Terror-Diskussion beeinflussten, Situation versuchen konservative Politiker Grenzen zu verschieben, weil sie glauben, dass Veränderungen in ihrem Sinne derzeit durchzusetzen sind. Darum muss eine politische Diskussion her. Die Frage dabei lautet ganz kitschig – in welchem Land wollen wir leben?

    So, das waren meine paar Cent zu dem Thema.

    Grüße aus Berlin,

    D Schulz

  8. Geniales Interview, um sich dem Ganzen mal ein wenig anders anzunähern ist dieses Gespräch in der taz mit dem Innenminister über den Bundestrojaner.

    Ich meine insbesondere die Vorschläge zum Offline-Schnüffler auf Hartz IV erscheinen mir in der derzeitigen Lage gar nicht so unwahrscheinlich.

    „Nun haben noch nicht alle Deutschen Internet und Computer. Lückenlos überwachen können Sie also auch mit dem Trojaner nicht, oder?

    Ach, da finden sich schon Lösungen. Wir haben überlegt, Hartz-IV-Empfänger als Bundestrojaner in die Bibliotheken zu schicken, damit diese dort den Leuten beim Lesen über die Schulter gucken. Wer „Effi Briest“ liest, hat ja nichts zu verbergen.“

    Oder was meint Ihr zum dem Interview von Daniel Schulz? Manche finden das vielleicht auch eher verharmlosend.

  9. @Miriam Nee, ist doch sehr lustig.

    Und so lange kann der ordentliche und anständige Bürger seine Solidarität mit der Bundesregierung zeigen, indem er von selbst den Trojaner herunterlädt.

    Wir geben dem Trojaner die Chance, aus dem Ghetto der schädlichen und übel beleumundeten Virenprogramme auszubrechen. Die Hymne und die Fahnen machen deutlich, dass er aus der Mitte der Gesellschaft kommt. Das ist nicht nur aufgeklärter, das ist aufklärender Patriotismus, das ist die ideale Kombination aus deutscher Ausgelassenheit, wie sie bei der WM zu beobachten war, und deutscher Selbstkontrolle, wie sie unser Volk seit Jahrhunderten erfolgreich praktiziert. Dieser Trojaner ist ein echter Deutscher.

    Gut! Das ist Galgenhumor.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.