Datenschutz

Friedrich: Außer Kontrolle

Frank Schirrmacher kritisiert in der FAZ unseren Bundesinnenminister Friedrich und das klingt dann fast schon wie ein Nachruf: Außer Kontrolle.


netzpolitik.org - ermöglicht durch Dich.

Auf dem Gebiet der Überwachungssoftware führt Friedrich einen Angriffskrieg aus dem vergangenen Jahrhundert. Dabei ist sein Vorwurf an den Chaos Computer Club, dieser habe mit seiner Enthüllung, dass der Staatstrojaner gesetzwidrig programmiert sei, nichts als „Chaos“ verbreitet, alles andere als witzig. Denn Hacker haben gezeigt, dass zumindest bei Landesbehörden die Produktion amtlicher Spionageprogramme außer Kontrolle geraten ist. Es ist skandalös genug, dass eine Firma, deren Vorläuferin wegen Bestechung von Zollbeamten verurteilt wurde, immer noch für viele Millionen Euro die Instrumente für die heikelste aller Überwachungsaufgaben herstellen darf.

Weitersagen und Unterstützen. Danke!
14 Kommentare
  1. Wieso kostet ein Trojaner 13.000.000€? Selbst wenn alle Behörden für Lizensen zahlen müssten, käme man doch nie auf diese Summe. Kann das irgendwer erklären, auch jeder Versuch das zu verstehen, würde mir helfen. Danke.

    1. Da sind die Schmiergelder für die ehrenwerten Herrschaften aus dem Staatsapparat gleich mit drin. Oder die Firma weiß zu viel über die Entscheider. In diesem Fall erhöht sich der Preis um das Schweigegeld. Auf jeden Fall ist klar, dass der Preis etwa tausendfach überhöht ist. Vergleichbare Malware kostet auf dem freien Markt etwa 10000-15000 Euro. Ein deutlicher Hinweis auf kriminelle Machenschaften sind die öffentlich einsehbaren Auschreibungen der Behörden: Dort wird immer nur ein Anbieter genannt.

      1. Bei etwa 50 zugegebenen einsätzen dieser Software macht das ja nur schlappe 260.000 pro Anwendung/Fall. Da hoffe ich aber mal dass da auch ein 24/7 Team vom entwickler bereitstand um den „Service“ und die „Updates“ bereit zustellen.

        Oh man.

      2. Jau! Bei einer europaweiten Ausschreibung ist das -vorsichtig formuliert- äußerst „bemerkenswert“ und meines Wissens nach auch gar nicht wirklich Richtlininenkonform. Ich kann mir persönlich zudem auch nicht vorstellen, daß keine einzige andere europäische Firma mitgeboten hätte…*)

        Siehe bei Interesse auch noch hier: http://tinyurl.com/digigedoens
        Auf Seite 3 findet man beispielsweise die Jahresabschlüsse der Firma Digi Task GmbH der Jahre 2007, 2008, 2009 (gemäß bundesanzeiger.de) .

        *)
        Immerhin gibt es ja ’ne Menge Veranstaltungen zum Thema, wie zum Beispiel die sogenannte „ISS World Europe“.
        -> „Intelligent support systems for lawful interceptions…“
        „lawful interceptions“ = TKÜ
        Siehe dazu als Beispiele ebenfalls obigen link (Seite 11 ff.) oder hier (Veranstaltung Okt. 2008 in Prag und Juni 2009 in Prag):
        http://tinyurl.com/digi-task-iss-europe-08
        http://tinyurl.com/digi-task-iss-europe-09
        Da halten die Firmen auch regelmäßig Vorträge UND DEMONSTRIEREN SCHEINBAR AUCH LIVE DIE FUNKTIONALITÄT DER SOFTWARE! Siehe dazu zum Beispiel die Vorträge und Live-Demonstrationen der Digi Task GmbH im Jahre 2008:

        (ZITAT)
        Agenda

        Remote Forensic Software
        Michael Thomas, DigiTask

        Challenges in Intercepting WiFi
        Tobias Hain, DigiTask

        DigiTask Wifi Catcher System
        Tobias Hain, DigiTask

        Solutions for Active Interception
        Michael Thomas, DigiTask GmbH

        „Remote Forensic Software: A Live Demonstration“

        Und wenn man sich die Teilnehmerliste der gleichen Veranstaltung betrachtet, dann fallen folgende m.E. direkt ins Auge:

        (ZITAT):
        60 Countries Represented

        Germany Department of the Interior
        Germany Federal Office for the Protection
        Germany Landesamt fuer Zentrale Polizeilche
        Germany Secret Services for the Interior
        Germanyy Zollkriminalamt
        Bundesnetzagentur, Germany
        BMWi, Germany

        Noch Fragen?

        Tschüß, Baxter

      3. Ja, so ein Coder der seine Malware auf dem „Freienmarkt“ verkauft … öffentliche Ausschreibungen … man … So Kommentare sind finde ich immer noch schlimmer als der scheiß der von denen da verzapft wird.

        Als wenn so ein Coder die Anforderungen für so ein Ding erfüllt. Würdest du einen Trojaner von irgenden einem Board kaufen? Da würden doch alle zu recht brüllen. Und dann ist der in drei Wochen nicht mehr zu erreichen und dann muss man wieder eine neue kaufen wenn man was verändern will.
        Und zu öffentlichen Ausschreibungen machst’e dich einfach nochmal schlau.

  2. Für das Geld hätte man einige Informatiker einstellen und eine ganze Weile bezahlen können, die den Trojaner rechtskonform und fachlich kompetent hätten programmieren können…

    1. Vorausgesetzt, man findet welche mit dem benötigten Grad an Kompetenz, die eine solche Maßnahme dann auch für unterstützenswert genug halten, um den Trojaner zu schreiben.

  3. Noch ‚was…

    Wer sich evtl. folgende Datei ‚mal angesehen hat, der wird sich unter Umständen an den „Programmierer“ und „Account Manager“, Jens Benner, der Digi Task GmbH erinnern.
    Datei –> http://tinyurl.com/digigedoens <–

    Der scheint sich sein "know-how" aus dem world wide web zu holen. So hatte er nämlich scheinbar auch 'mal 'ne Frage zu folgender Thematik öffentlich in einem Forum gestellt.
    Quelle: http://tinyurl.com/digi-task-Benner-Jens

    (ZITAT):
    "Jens Benner writes:

    Hi all,

    i wrote a little tcl/tk application to do automatic software updates
    for win2000/XP PCs. This application runs as NT-Service with desktop interaction (done with srvany).
    When i start the application manually everything looks fine. But if
    the application is started as NT-service during PC startup sometimes some buttons of the application are not displayed. What could be the reason for that behavior? Could it be that my app is started before the windows window manager is initialized?
    Any help is appreciated!

    (ZITAT ENDE)

    Also: Eine tcl/tk Anwendung mittels srvany.
    TCL („Tool command language“): Skriptsprache
    TK: Tool Kit zur Programmierung von GUIs
    SRVANY: MS utility zum Starten von Programmen als Systemdienst, hier: „application to do automatic software updates“

    In diesem Sinne, Baxter

    1. Danke, sehr aufschlussreich. Da ist es wohl nur noch eine Frage der Zeit, bis wir auch dieses Skript in die Finger kriegen.

      Und noch mal vielen Dank für die tolle Recherche mit den vielen Links:

  4. Die Ausschreibungen sind zum Teil öffentlich einsehbar. Daraus geht auch sehr schön hervor, dass es sich fast immer um Ausschreibungen OHNE Wettbewerb handelt.
    Neben dem eigentlichen Trojaner wird darüber hinaus noch Hard- und Software für das Abgreifen und Speichern sowie Verwalten der erhobenen Daten benötigt, z.B. Archivierungssysteme.
    Hier ein Beispiel anhand von Rheinland-Pfalz: „Im Doppelhaushalt 2009/2010 stehen für die _Neuausrichtung_ der TKÜ 8,6 Millionen Euro bereit.“ Für ein TKÜ-Kompetenzzentrum auf Landesebene.
    http://wiki.0zapftis.info/index.php/Rheinland-Pfalz

    oder nehmen wir Bayern:
    http://wiki.0zapftis.info/index.php/Bayern#Beschaffung_und_Kosten
    und immer „Verhandlungsverfahren ohne Aufruf zum Wettbewerb „

    1. Die Bundesregierung, die Landesregierungen sind aufgerufen, einen Staatstrojaner selber zu basteln und nicht Kriminelle zu beauftragen. Aber fein, ich weiß ja schon, wo es endet. Jedenfalls bin ich gespannt, und alle Anbieter der Abwehr genau dieses Mülls sind ebenfalls gespannt, wie das endet. Mr. Kaspersky hat bereits angekündigt, daß er alles zu erkennen versucht. Und wie ich diesen guten Kerl kenne, wird er alles unternehmen, den Troja in sein Abwehrangebot einzupflegen. Er wird sich das Vertrauen der Nutzer/innen in seine Software nicht abkaufen lassen. Ich mag es ja nicht, daß Leute Milliarden Kohle haben, aber bei denen kann man sicher sein, sie machen es nicht mehr für Geld. Und sie werden ihre Kunden nicht vor die Wand laufen lassen. Mr. Kaspersky, übernehmen Sie! Seien Sie unser 007.

      MfG

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.