Neuer Staatstrojaner soll fast fertig sein (Update: Genehmigung wurde heute erteilt)

Teil des BKA-Gesetzes: Der Staatstrojaner. CC-BY-SA 2.0 mellowbox

Der neue Staatstrojaner könnte bereits diese Woche genehmigt werden. Das berichtet der Deutschlandfunk, der sich diese Info durch das Bundesinnenministerium und das Bundeskriminalamt bestätigen ließ. Der Staatstrojaner soll eingeschränkte Funktionalitäten zur Quellen-Telekommunikationsüberwachung bieten, um gesetzliche Vorgaben zu erfüllen. Die „Quellen-TKÜ“ darf nur einzelne Kommunikationsvorgänge abhören, etwa Internettelefonie via Skype oder andere Messenger-Dienste, sofern sie das Voice over Internet Protocol (VoIP) benutzen. Unklar ist, ob das BKA mit der „Quellen-TKÜ“ auch Mail-Programme kompromittieren darf, wenn diese eine Ende-zu-Ende-Verschlüsselung nutzen.

Nach einem Urteil des Bundesverfassungsgerichts vom Februar 2008 zum Einsatz staatlicher Schadsoftware steht das Bundesinnenministerium unter Druck: Denn es muss durch nachprüfbare „technische Vorkehrungen und rechtliche Vorgaben“ sicherstellen, dass sich eine „Quellen-TKÜ“ ausschließlich auf „Daten aus einem laufenden Telekommunikationsvorgang“ beschränkt. Weitere Programme dürfen nur dann abgehört werden, sofern sie für diesen „laufenden Kommunikationsvorgang“ notwendig sind. Keinesfalls darf ein gesamter Rechner durchsucht werden. Das BKA hat die Vorgaben mittlerweile in einer „Standardisierenden Leistungsbeschreibung“ niedergelegt.

Dass die gesetzlichen Vorgaben auch eingehalten werden können, wird bezweifelt:

„Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll, und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen“, sagt Frank Rieger, Sprecher des Chaos Computer Clubs dem Deutschlandfunk. „Letzten Endes ist ein Trojaner, der, sagen wir mal, Skype abhören soll, ein Raumüberwachungstrojaner, der nur zufällig nur dann angeht, wenn Skype gerade läuft. Technisch gibt es da keine großen Unterschiede.“

Für diesen Sommer ist das Urteil des Bundesverfassungsgerichts zum BKA-Gesetz zu erwarten, wo der Staatstrojaner Teil der Debatte war. Im vergangenen Sommer gab es dazu eine Anhörung in Karlsruhe, mit Ulf Buermeyer und Constanze Kurz waren zwei unserer Redakteure als Sachverständige dabei. Eine Folge des Netzpolitik-Podcasts bietet dazu einen Überblick.

Die Neuentwicklung des Staatstrojaners war notwendig geworden, weil die zuvor eingesetzte DigiTask-Software zusätzliche Module nachladen konnte, die weit über eine Quellen-TKÜ hinausgingen. Nach einer vernichtenden CCC-Analyse sah sich das BKA gezwungen, das Vorhaben mit gesetzlichen Vorgaben in Einklang zu bringen, eine „Standardisierende Leistungsbeschreibung“ zu erarbeiten und die Entwicklung kurzerhand selbst in die Hand zu nehmen.

Dazu wurden 2,2 Millionen im Bundeshaushalt eingeplant, bis zu dreißig Personen sollen im „Kompetenzzentrum für informationstechnische Überwachung“ daran arbeiten.

Bisher fehlt übrigens immer noch die Rechtsgrundlage für den Einsatz eines Staatstrojaners zur Quellen-TKÜ zur Strafverfolgung. Das BKA darf nur zu präventiven Zwecken Trojaner einsetzen (Gefahrenabwehr, § 20 k, l BKAG), aber nicht zur Strafverfolgung, weil es in der Strafprozessordnung bisher keine Rechtsgrundlage dafür gibt. Die Landespolizeibehörden – bzw. das BKA für sie im Wege der Amtshilfe – dürfen es nur, sofern der Landesgesetzgeber das geregelt hat, und ebenfalls nur zur Gefahrenabwehr (für Strafverfolgung gilt abschließend die StPO). Dass es für die Strafverfolgung per Trojaner keine Rechtsgrundlage gibt, sieht übrigens sogar der Generalbundesanwalt so, also immerhin die Staatsanwaltschaft, die das BKA anleitet.

Update: Der Deutschlandfunk-Journalist Falk Steiner berichtet aus der Bundespressekonferenz, dass das Bundesinnenministerium heute die Genehmigung erteilt habe.

67 Ergänzungen

    1. Das passiert dann beim Gerätecheck am Flughafen, oder beim Zoll im HBF. Dauert grade mal 15s dann ist der Trojaner drauf. Da gibts auch im Internet ein paar Quellen, wo das mit einem Spezialgerät gezeigt wird: Beamter entfernt eine Klappe, schließt Kabel an, drückt Knöpfle und fertig.

      1. @BHad
        …und zu verbergen haste auch nix.
        Dem gewöhnlichen Blödmann wird das Ding ganz einfach aufzuhelfen sein. Den behaupteten Adressaten zu infizieren dürfte deutlich schwieriger sein.
        Bemerkste die Gemeinsamkeit mit dem ganzen anderen Stasidreck?!

      2. STASI?
        Also mal ehrlich, der Vergleich hinkt doch!
        STASI … das waren doch Waisenknaben!
        Ferner mussten diese Leute (STASI) noch richtig Arbeiten … heute ist das doch nur noch klickiebuntie!

    2. Offiziell wird die Software als Remote Forensic Software (Fernforensische Software) (RFS) bezeichnet. Nach Angaben von Beamten des Bundeskriminalamtes soll es sich dabei um einen spezifischen Keylogger handeln. Dieser soll entweder voll elektronisch oder aber von Observanten persönlich in der Wohnung direkt am Rechner des Tatverdächtigen installiert werden. In dieser Form wird die Online-Durchsuchung zwingend mit einem Betreten der Wohnung des Verdächtigen gekoppelt, damit die gesamte Maßnahme der Informationsgewinnung Erfolg hat.

      https://de.wikipedia.org/wiki/Staatstrojaner#Technische_M.C3.B6glichkeiten

      1. Dürfen die Damen und Herren vom BKA denn einfach so „zur Gefahrenabwehr“ in meine Wohnung eindringen? Brauchen die da nicht einen Durchsuchungsbefehl? Geht das nicht ohnehin nur in einem Ermittlungsverfahren gemäß StGB?

        Kann da mal ein Jurist ein Statement dazu abgeben?

      2. @Florian: die Polizei, als ein Vertreter des Gewaltmonopols, darf in diesem Staat alles, wird kaum kontrolliert und selbst bei rechtswidrigem Verhalten nur selten sanktioniert. Stattdessen gibt es immer viel Lob von der Politik.

        Äußerst sich mal eine Künstlergruppe kritisch zur Rolle der Polizei, wird sofort gedroht und strafrechtlich zurückgeschlagen: http://www.morgenpost.de/berlin/article207079245/Plakate-am-Alexanderplatz-zeigen-Polizisten-als-Gewalttaeter.html

      3. 3sat zeigt aus aktuellem Anlass anlässlich der Genehmigung des „Staatstrojaners“ am 27.02. um 20:15 Uhr das Stasi-Drama „Das Leben der Anderen“.

        Die DDR wird als Land dargestellt, bei dem einem Hören und Sehen vergeht. Jedes Wort wird mitgehört, jeder Schritt überwacht. In Abwesenheit der Bewohner werden Mikrofone unter die Tapeten geklebt. Damals saßen die Lauscher ein paar Meter weiter mit Tonband und Kopfhörern. Heute geht das mit digitaler Technik wesentlich effektiver.

        Was hat sich geändert? Die Praktiken des damaligen „Unrechts-Staats“ werden heute von einem Staat angewandt, der im Begriff ist, die Bürde der Rechtsstaatlichkeit abzuwerfen. Was heute gelegentlich als „Starker Staat“ bezeichnet ist wird, soll den Bürgern das Gefühl vermitteln, dass sie wieder richtig regiert werden. Der Schutz des Staates wird als das höhere Rechtsgut angesehen, was letztlich zu einer Staatsdemokratie neuer Prägung führt.

      4. @Angela
        Das Innenminister im Bund und Land Polizei und Verfassungsschutz für ihre persönlichen politischen Feldzüge einsetzen, kann man am Fall Berlin Rigaer Strasse 34 schön ablesen.
        Der Berliner Innensenator Henkel lässt ca. 550 (ca. Fünfhundertfünfzig)Polizisten, in ein besetztes Haus einmarschieren,mit der Begründung ,ein Polizist der vor dem Haus ein Knöllchen geschrieben hat, ist von Personen angegangen worden.
        Hierbei ist es noch nicht klar,ob
        a)die Personen aus der Rigaer Strasse 34 stammen,
        b)ob sie in die Rigaer Strasse 34 hineingelaufen sind.

        Man muss nicht ein Freud der linken Besetzerszene sein, um den Vorhang unverhältnismäßig und politisch motiviert zu sehen.

        Wenn die Polizei sich für die politischen Ziele des Herrn Innensenator Henkels instrumentalisieren lässt,oder mit dessen Einstellung konform geht,schwindet bei der Bevölkerung das Vertrauen in die Unabhängigkeit der Polizei.
        Wobei ca. 550 Polizisten für ein solches Eingreifen auf die Füße zu stellen,braucht es schon einen zeitlichen Vorlauf bei der Logistik,womit das Argument, man habe auf den Vorfall nur entsprechend reagiert,wie ein Kartenhaus in sich zusammenstürzt.
        Da wollte jemand vor den bevorstehenden Wahlen,mangels sonstiger Erfolge,ein politisches Zeichen setzen,auf Teufel komm raus.

  1. Schaltet die eigentlich den Trojaner per Update dann direkt in der Elstersoftware frei?
    Ich hab jetzt ja überhaupt nicht dran gedacht, dass Terroristen keine Steuer machen…
    Hoffentlich ließt das jetzt kein Politiker…
    /ironie off

  2. Nur zu präventiven Zwecken?
    Na das hört sich doch nach dem Superargument an:
    Hat je ein Terroranschlag auf deutschem Boden stattgefunden? Dann wirkt der Trojaner anscheinend!
    Ist in Mitteleuropa jemand von einem Löwen gefressen worden? Dann wirkt mein Anti-Löwen-Spray!

    1. „Hat je ein Terroranschlag auf deutschem Boden stattgefunden? “
      Falsche Frage!
      Hat je ein Terroranschlag ohne Beteiligung eines Geheimdienstes auf deutschem Boden stattgefunden? würde ich fragen. Anschläge gabs ja nun wirklich schon.
      Ausserdem bin ich der Meinung, daß meine geweihte Chrisopherusplakette viel besser funktioniert, als dein Anti-Löwen-Spray. Lautes Simbasimba-Rufen geht auch. ;-)

      1. Och, da waren schon einige Terroranschläge zu verzeichnen.
        Angefangen vom RAF Terror der 70er, NSU Terror der 90er und 2000er, Missglücktes Kofferbombenattentat 2006, Sauerlandgruppe 2007, und ob man eine fehlgezündete Handgranate vor einem Flüchtlingsheim oder Brandstiftung als Terror bezeichnet liegt im Auge des Betrachters – ich würde sage auch das ist Terror.
        Nachweise an Geheimdienstbeteiligungen sind in der Hinsicht leider entgangen. Aber nützlicher Vorurteile soll man ja pflegen…

      2. @mart: nur zwei Beispiele für dich. Oktoberfest-Attentat und Mordfall Schmücker, wo sich die Tatwaffe im Tresor des Berliner Geheimdienstes fand und damit der Wahrheitsfindung durch ein Gericht entgegengewirkt worden ist.

      3. @mart:
        Und zum NSU: Da wurden bergeweise Akten geschreddert beim Verfassungsschutz. Rein zufällig war gerade die Aufbewahrungsfrist abgelaufen. Und im Selbstmordfall der beiden Uwes wurde mal eben der gesamte Tatort (Campingwagen) entsorgt.

        Terroranschläge ohne Beteiligung oder zumindest Mitwissen des einen oder anderen Geheimdienstes muss man schon mit der Lupe suchen.

      4. Nun, die Sauerlandbomber sind ja „aufgeflogen“, weil die Anwohner die Fahrzeuge der an der Überwachung beteiligten Dienste, als Bedrohung auffassten und die örtliche Polizei „einschalteten“ …
        Des weiteren könnte ich ja hier ein paar Bombenbauanleitungen Posten, mit denen selbst die Kofferbomber von Köln ( https://de.wikipedia.org/wiki/Versuchte_Bombenanschl%C3%A4ge_vom_31._Juli_2006 ) eine funktionierende Bombe würden bauen können!
        … aber für Bombenbaupläne haben wir ja unseren Verfassungsschutz, der liefert/baut die Bomben und stellt sicher, das diese Sicher sind!

  3. Wieviel Überwachung darf den noch sein?
    VDS, Metadaten, Bankkonten, Elster, Maut und jetzt noch Staatstrojaner?

    Ist die Kriminalitätsrate DEUTLICH zurückgegangen? Nein…

    1. @Marc ™
      Die deutschen traditionellen Leitwerte haben sich in den letzten 10 Jahren radikal verändert.. Aus Fressen,Ficken,Fernsehen der 1970 Jahre bis zur Jahrtausendwende , wurden die neuen Leitwerte des 21 Jahrhunderts; Fressen,Ficken Telefonieren.
      Da sage mal noch einer die Deutschen wären nicht für gravierende Kulturveränderungen offen.
      Das bisschen Überwachung wird das zukünftige Wertesystem nicht in Frage stellen.

      1. wesentlich … Telefonieren ist doch Out! Whats App ist Inn!
        Klar kann man auch damit telefonieren, aber Textnachrichten sind doch viel schneller!
        … und wenn man sich die Konversation der Kanak Sprakler ( https://de.wikipedia.org/wiki/Kanak_Sprak ) verfolgt, könnte man (Normalbürger mit Bildung aus die 80’er Jahrs) von einer Form der Verschlüsselung ausgehen … is abba nich!
        Nee diese Leude babbeln so aufe schtreet, ey!
        Ich habe einen Kumpel, der mal … …. mit einer jungen Dame … und während des Rittes, bekam sie eine Nachrichtenfolge, die sie auch umgehend beantwortete … also Frauen können auch Multitasking!

    1. Es geht um zwei verschiedene Staatstrojaner. Die Eigenentwicklung (wo heute die Genehmigung erteilt wurde) und der zusätzlich kommerzielle Staatstrojaner (meint in diesem Fall die Tagesschau).

      1. Ah, danke für die Aufklärung. In dem Tagesschau-Artikel wird das überhaupt nicht klar, jedenfalls mir nicht.

        – ZWEI Staatstrojaner???

        1. Es soll sogar drei geben. Neben der Eigenentwicklung zur Quellen-TKÜ, über die wir heute reden, soll es noch einen geben, der ganz viel kann. Der scheint aber noch nicht fertig.

      2. Bei so vielen Pferden fühlt man sich ja wie auf der Trabrennbahn beim Galopper des Jahres.
        Kann man Wetten auf einen Gaul abgeben,welcher zuerst beim Rechner ankommt?
        Welche Quoten gibt es?

    2. Liebe Sarina, Politiker haben Berater … diese Berater beraten sie und wenn diese Berater, man nennt sie auch Lobbyisten, den Politikern erzählen (z.B. Märchen/vom Pferd) … das es besser ist … Gesetze von gleich denen Ausarbeiten zu lassen, die von diesen betroffen sind, weil wegen der Kompetenz und so … dann machen die Politiker das zumeist auch!
      Warum sollten die Politiker dann den Inhalt prüfen?
      Der wird dann sicher so sein, das es den Betroffenen in den Kram passt, nicht?
      … siehe VDS … die wurde ja auch nicht daraufhin geprüft, ob sie evtl. gegen diverse Gesetze verstoßen würde, und wenn doch … so hofften die „Betroffenen“ (in diesem Fall die Ersteller), das es „Die Anderen“ nicht bemerken, weil auch diese davon ausgehen würden, das die Inhalte ja schon entsprechend geprüft wurden, sonst würde ja das Gesetz nicht durch die Instanzen gekommen sein, oder?
      Mit den Trojanern verhält es sich ähnlich … die Programme werden von Drittfirmen erstellt und haben ein sogenanntes Urheberrecht und sie möchten auch gerne, das jeder einzelne aktive Trojaner eine Lizenz generiert, die die Drittfirma dem Überwachten Bürger (Staat) in Rechnung stellen kann (siehe Kommentar https://netzpolitik.org/2016/neuer-staatstrojaner-soll-fast-fertig-sein/?replytocom=2033022#comment-2033494 ) … und siehe da, schon haben wir eine Art Geschäftsmodell!
      … je mehr Bürger überwacht werden, desto mehr Lizenzen darf die Drittfirma abrechnen!
      … eine Gelddruckmaschine … Otto Schily hat so ein ähnliches Ding mal abgezogen ( https://de.wikipedia.org/wiki/Otto_Schily#Biometrische_Ausweise ; https://de.wikipedia.org/wiki/Otto_Schily#Interessenkollisionen )!

      … aber, liebe Sarina … Alles wird gut!

    1. Nein, aber du musst vor Nutzung diese App den AGB zustimmen ;D

      Und 10 EUR auf den Bundestrojaner vom Thomas.

  4. Na, als intelligenter Terrorist verwende ich eine Boot-CD mit Linux. Dann können die sich ein Ei drüber schlagen. Da geht mal nix mit Aufspielen.

    1. Lieber reader, eines ist Sicher, Nichts ist Sicher!
      http://www.pcwelt.de/news/Rakshasa-Trojaner-infiziert-BIOS-und-CD-Laufwerk-6154834.html
      Diese Nachricht ist 3 Jahre alt und?
      Ja genau, 3 Jahre sind eine Ewigkeit … und mit einer recht hohen Wahrscheinlichkeit, wird auf diesem Konzept der Dritte Trojaner unserer Regierigen aufbauen!
      Das OS ist dann egal, das OS wird erkannt und bei Internetverbindung die richtige Variation herunter geladen und aktiviert!
      … warum sollte man irgendetwas installieren?
      BIOS/UEFI Trojaner reservieren einen Speicherbereich bzw. emulieren eine Hardware, die der jeweilige Kernel als legitim erkennt, aber für den eigentlichen Betrieb nicht notwendig ist, ich sage mal einen TCP/IP Hub für „0.0.0.0“ … die interne Kommunikation knattert darüber und kann hübsch Protokolliert werden … wie die Daten dann „verschickt“ werden … keine Ahnung, aber ist eben nur ein Szenario!
      Das BIOS wird durch UEFI ersetzt spielt hier auch keine Rolle … ist eben nur das, was ich für möglich erachte!
      Nebenbei setzten HP und Dell auf BIOS/UEFI basierende „Wiederbeschaffungssoftware“ -> http://h41112.www4.hp.com/datasecurity/de/de/faq_detailed.html#
      Zitat:“Der HP Service für Lokalisierung und Wiederbeschaffung („der Service“) basiert auf dem Computrace Agenten der Firma Absolute Software. Er umfasst ein Persistenz-Modul (bei nahezu allen HP-Notebooks vorhanden), welches im BIOS integriert ist sowie einen Windows-Agenten, der Statusmeldungen des Notebooks an das Kundencenter des Services meldet und einmalig bei der Installation die BIOS-Komponente aktiviert. Ab diesem Zeitpunkt wird dieser Agent selbst im Falle einer Neuformatierung oder einem Austausch der Festplatte durch den BIOS-Code erneut installiert und gewährt somit eine extrem hohe Überlebensfähigkeit (Persistenz) des Agenten, so das die Verbindung zum Kundencenter i.d.R. auch nach Verlust eines Gerätes aufrecht erhalten wird. Dieser Agent übermittelt Informationen zum Gerät (u.a. Hardwareausstattung, IP-Adresse) an das Kundencenter und ermöglicht im Verlustfall eine Lokalisierung des Gerätes und somit die Wiederbeschaffung. Auch ermöglicht diese Technologie das sichere Löschen von Daten inklusive eines Protokolls der Datenlöschung.“

      Wie kann ich einen Großen Text verstecken? mit [spoiler] … [/spoiler] ?

  5. Tja, damit hat sich die Bundesrepublik endgültig vom Daten- & Privatsphärenschutz seiner Bürger verabschiedet. RIP Democracy Germany

    1. Die Treuepflicht fordert von Beamten, dem Staat auch dann die Treue zu halten, wenn dieser sich nicht auf Recht und Gesetz, sondern nur auf seine Beamten stützen kann.

      1. Das Grundgesetz gibt jedem Bürger, auch dem Beamten, das Recht zum Widerstand, wenn jemand versucht, die freiheitlich demokratische Grundordnung der Bundesrepublik Deutschland zu beseitigen und andere Abhilfe nicht möglich ist.

    2. Herzlich willkommen bei den Pegidas dieser Welt, jetzt auch hier! Auch die kennen Artikel 1GG nicht unbedingt, auch die meinen die Moral für sich allein in Anspruch nehmen zu können und auch die Pegidas haben kein Problem mit Mord und Rachegelüsten gegen alle, die nicht auf ihrer Welle schwimmen. Es wundert mich nur, das das beste Journalisten Team solche Beiträge online lässt.

      1. Danke für den Hinweis. Es passiert manchmal, dass wir nicht zeitnah sowas löschen. Das ist der Preis der Freiheit (der Kommentierung ohne Freischaltung) und passiert vor allem gerne bei Kommentaren, die Nachts geschrieben werden.

    3. Der Beitrag von Anonymous wurde gelöscht. Warum war er so schlimm?
      Versuch einer Rekonstruktion aus der Erinnerung als Leser.

      Anonymous hat, wenn ich mich recht erinnere, die Verfassungskonformität des „Staatstrojaners“ bezweifelt. Da dieser Staatstrojaner ja nicht wie Phoenix aus der Asche entstand, „verwünschte“ Anonymous diejenigen, die sich an Herstellung und Verbreitung desselben beteiligen. Das Ergebnis dieses Wunsches wäre nach Siechtum faktisch eine verdorrte Zunge gewesen. Doch Anonymous wählte klare und unmissverständliche Worte die man durchaus nicht als Bedrohung hätte interpretieren können, sondern als gefestigte Meinung, die man halt kund tut. Doch zur Wirksamkeit solcher Woodoo-Wünsche wäre weitere wissenschaftliche Forschung kaum nötig.

      Doch Anonymous begnügte sich nicht damit. Er schloss in seine Gedanken gleich die Familie und Kinder der Trojaner-Manufaktur mit ein, und schoss damit wohl für manche ein wenig über das Ziel des Annehmbaren hinaus. Katzenbildverehrer bangen um ihren Schlaf, wenn treue Ehefrauen und unschuldige Kinder auch noch mit Fatwa-ähnlichen Sprüchen belegt werden. Unser Mitgefühl sei mit ihnen.

      Der Beitrag war FSK 18 Jahre und gute Unterhaltung zu später Stunde und wurde pünktlich zu Beginn der Kindergartenzeit gelöscht. Damit ist die Welt tagsüber eine bessere.

    1. Sie wollten wohl nicht, dass das Bizarrometer explodiert. Das steht bei „Staatstrojaner“ eh schon am Anschlag.

    2. War bestimmt auch die AFD wie so vieles im Moment in diesem Land. Die etablierten Parteien kämen nie auf die Idee so etwas freizugeben um einen Überwachungsstaat auszubauen um ihren eigenen Machterhalt zu sichern. Auch die VDS waren andere. Und TTIP sowieso.

    3. > Müsste das Ding nicht Rechtsstaatstrojaner heißen?

      Die Doppelbödigkeit tritt dann ans Licht, wenn man die Frage stellt, wer beabsichtigt nun wen zu trojanisieren?

      Der Staat beabsichtigt die Bürger zu trojanisieren. Diese halten sich zu ihrem Schutz im Gebilde des Rechtsstaats auf, denn der Rechtsstaat dient nicht zuletzt auch dem Schutz vor dem Staat. Der Staat als Angreifer und der Rechtsstaat als verletzliche Trutzburg.

      Zielt nun ein listiger Odysseus von der Regierungsbank mit seinem Trojaner auf den Rechtsstaat, den er mit List überwinden will?

    1. Wenn ein Konzern ein Betriebssystem verschenkt, dann wird der Nutzer zur Ware. Irgendwoher muss der Profit kommen…

      1. was für ein konzern wäre das im falle von tails?

        bitte klären sie uns auf, sie verfügen offensichtlich über exklusivste informationen!

        (oder es redet ihnen womöglich das gefühl aus dem bauch heraus).

        .~.

  6. Der Bundes-Trojaner soll die Terroristen beim Skypen abhören? Dann hoffen wir doch mal inständig, dass die nie herausfinden, dass man Firefox (mit eingebautem WebRTC, also im Wesentlichen verschlüsselter Internet-Telefonie) von einer Linux-Live-CD starten kann.

    1. :-)
      Natürlich hilft das nicht gegen Terroristen. Das soll es ja auch gar nicht, denn die werden ja gebraucht, sonst geht ja die ganze Politik der Spannung vor die Hunde. Aber es hilft zum Beispiel gegen Leute, die Mahnwachen für den Frieden und dergleichen Unschicklichkeiten organisieren.

    2. „abhören? … Firefox (mit eingebautem WebRTC, also im Wesentlichen verschlüsselter Internet-Telefonie) … Linux-Live-CD“

      Zu berücksichtigen dabei ist, dass keine Metadaten entstehen.
      WebRTC wird damit nicht funktionieren, aber besser als nichts:
      https://tails.boum.org
      Pidgin Internet Messenger.

  7. Warum machen sie es eigentlich nicht gleich wie Nordkorea? Einfach ein Staats-OS vorschreiben! In Nordkorea heißt es Red Star, bei uns wäre es dann wohl Black Eagle oder so. Vollzugriff des Staates auf alle Festplatten! Und dann das Bargeld abschaffen. Schon wäre jede Kriminalität im Keim erstickt, und die Polizei könnte sich endlich auf die Verfolgung von Mindcrime konzentrieren.

    Und ich dachte, die Faschisten wären hier im Lande endlich ausgestorben. Wie man sich täuschen kann.

    1. Nur „wenige“ Verfassungsschützer, so sagen sie, stammten aus der SS, dem SD oder der Gestapo, sie hätten – was vielfach gar nicht stimmt – nur „SS-Angleichungsgrade“ besessen und nur einer „nominellen SD-Formation“ angehört, die seinerzeit von der Nürnberger Anklagebehörde ausgeklammert worden sei.

      „Fachliche Vorbildung und Erfahrung“ seien für die Einstellung dieser Leute entscheidend gewesen, weil „andere Kräfte, die den schwierigen Aufgaben des Verfassungsschutzes genügt hätten, nicht zur Verfügung standen.“

      Artikel 10 des Grundgesetzes bezeichnet das Brief- und Fernmeldegeheimnis als „unverletzlich“. Offiziell gibt es in der Bundesrepublik keine staatliche Post- oder Telephonkontrolle. Allerdings haben sich die drei Westmächte durch Artikel 5, Absatz 2 des Deutschland-Vertrages von 1955 (Beendigung des Besatzungsregimes) das Recht vorbehalten, Telephongespräche abzuhören und Briefe zu zensieren. Dieser Vorbehalt erlischt erst, wenn der Bundestag die Notstandsverfassung nebst Ausführungsgesetzen verabschiedet haben wird. Dann darf die Regierung – in Notfällen – einige Grundrechte einschränken, so auch den Artikel 10.

      Die Alliierten üben ihr Zensurrecht über die technischen Einrichtungen der Bundespost aus, die sogenannte „Aufschaltungen“ vornimmt, wodurch an bestimmten Schaltpunkten das Abhören von Gesprächen beliebiger Teilnehmer ermöglicht wird. Als sich nach der Spiegel-Affäre im November letzten Jahres die Behauptungen mehrten, Fernsprechanschlüsse von Politikern, Journalisten und anderen Privatpersonen in Bonn, Hamburg und andernorts würden überwacht, wiesen die CDU-Minister Stücklen und Höcherl solchen Verdacht weit von sich. Selbst die Ursachen ernsthafter Beschwerden von Bundeskanzler Adenauer und Bundestags-Vizepräsident Carlo Schmid wurden als harmlose technische Störungen abgetan. Dem SPD-Abgeordneten Dr. Schäfer versicherte der Innenminister im Plenum, das Grundrecht nach Artikel 10 werde „in vollem Umfang, soweit die deutsche Zuständigkeit gegeben ist, gewahrt“.

      http://www.zeit.de/1963/36/sagte-hoecherl-die-wahrheit/komplettansicht

      Das Überwachungsregime wurde von den Siegermächten auf dem Petersberg installiert und solange betrieben, bis deutsche Stellen die Arbeit übernahmen, und Ergebnisse weiter an die Allierten liefern konnten. BND und Verfassungsschutz sind die Kreaturen von damals. Wir sind sie nicht mehr los geworden und es ist kein Zufall, dass sie bis heute nicht kontrollierbar sind.

    2. Kein Demokrat wird heutzutage bestreiten, daß die Demokratie sich ihrer Haut wehren muß und daß, wie Thomas Dehler es einmal formulierte, bestimmte Freiheitsopfer nötig sind, damit die Freiheit bewahrt bleibe. Das ist überall so, und es kann in der Bundesrepublik nicht anders sein. Auch bei uns ist es in Einzelfällen wohl unumgänglich, daß Post geöffnet und Telephone abgehört werden. Doch müssen dabei die Normen und Verfahrensordnungen des freiheitlichen Rechtsstaates eingehalten werden. Hier gilt noch immer das Wort, das der CSU-Abgeordnete Laforet 1950 im Bundestag sprach, als es um die Gründung des Bundesamtes für Verfassungsschutz ging: „Es ist selbstverständlich, daß wir alles einsetzen müssen, was dem Schutz der freiheitlichen demokratischen Grundordnung dienen kann. Dann müssen wir aber auch sorgsam beachten, daß wir nicht etwa Wege zum Schutz der Verfassung einschlagen, die bedenklich oder unvereinbar mit der Verfassung wären.“

      Genau dies jedoch ist geschehen.

      http://www.zeit.de/1963/37/nur-abhoer-amtshilfe/komplettansicht

  8. Na ich denke der Bundestrojaner egal welcher Art ist für die große Masse nicht von nöten. Wer sich freiwillig die Malware Win8 und jetzt Windoofs 10 auf seinen PC installiert hat und sonst ständig mit seinem tollen Smartphone herumläuft hat die Trojaner ja schon. Da helfen beim Smartphone auch keine sonst wie tolle Sicherheits-und Verschlüsselungsapps, wie toll sie auch „sein sollen“. Ein „authentisches“ Linux (also kein gefälschts siehe aktuell bei Linux Mint) als vollverschlüsseltes (!) Betriebssystem auf dem PC oder Netbook wäre jetzt späterstens angesagt. Dazu noch ein freies Bios. Bei zugesendeten fragwürdigen E-Mals einfach diese mit dem Betreff SCAN an scan@virustotal.com senden. Jede Malwaredatei egal ob „normaler Trojaner“ oder eben staatliche Spionagesoftware wird dadurch sofort öffentlich und gilt dann als verbrannt. (Die Dinger kosten ja ne Menge !) E-Malanhänge kann man auch bei den jeweiligen Antivirenhersteller zum prüfen hochladen. Je mehr Anbieter um so besser! Dadurch werden die Samples öffentlich. Wenn das viele machen dann wirds für die Schnüfler teuer!!!! Allgemein sollte man natürlich alles verschlüsseln was nur geht. E-Mails, Festplatten sowie beim Surfen den Browser via https. Das in der Masse angewendet wirkt gewaltig.

  9. Hmm, ist jetzt mein Handy auch ein Computer?
    Kann jemand mein Mikrofon am Handy einstellen, auch wenn ich nicht telefoniere?
    Kann jemand mein Festnetztelefon dazu nutzen mitzuhören, auch wenn ich nicht telefoniere?
    Ich weiß die Fragen sind etwas dumm, aber ich weiß es wirklich nicht.
    Lieben Gruß SUSI

    1. @SUSI
      Wie Kanickel unten schreibt: Ja, alles möglich. Teilweise kann sogar am abgeschalteten Handy gelauscht werden. Snowden bewahrt sein Handy deshalb im Kühlschrank auf (wegen Geräuschisolation). Letztlich hilft nur, den Akku rauszunehmen, aber das ist bei vielen Smartphones ja gar nicht mehr möglich.

      1. Soweit ich weiss nur beim faulen Apfel oder gibt es noch andere Geräte? Die „Smart Home“ Welle ist auch schon im anmarsch, und dann wird uns bald jeder Kühlschrank überwachen können…

  10. Smartphone Microfon JA, Kamera JA, kann jederzeit gesteuert, abgehört werden. Für den normalen Nutzer nicht wahrnehmbar, da Daten auf Paketebene rausgeschickt werden durch entsprechend manipulierte APPS, die häufig Vollzugriff haben.

    Festnetztelefon, JA jedes Gespräch kann abgehört werden da VoIP, IP-Telefone wie in Hotels üblich können dabei jederzeit lauschen auch wenn nicht aktiv gesprochen wird. Also Vorsicht beim Liebesspiel oder vertraulichen Gesprächen insbesondere wenn das Smartphone oder ein entsprechendes IP-Phone in der Nähe ist.

  11. Es hat schon Kurioses, wenn der Staat mit Steuergeld auf Schwarzmärkten öffentlich noch unbekannte Sicherheitslücken einkaufen geht, die er den Bürgern vorenthält, um diese „zu schützen“…

    „Landesgesetze“ erfreuen sich bei den Verächtern des Rechtsstaatsprinzips und des Grundgesetzes seit je her großer Beliebtheit. Verbieten GG oder EU-Verfassung eine staatlich-intrusive Schweinerei, findet sich garantiert ein passendes Landesgesetz am Ort, das großzügige „Ausnahmen“ einräumt. Diese Gesetze sind oft so gestrickt, das Klagen gegen sie kaum zu erwarten sind – weil entweder die Zielgruppe gar nicht die Energie hätte oder weil Unterstützer selbst schnell mit an die Wand der medialen Hinrichtung gestellt werden. Ausnahmen wie in Nierdersachsen, wo ein pensionierter Richter persönlich gegen Landesgesetze seines Landes klagte, gibt es leider viel zu selten.

    Den Rest besorgt die „Amtshilfe“. Darf eine Behörde etwas nicht, kontaktiert sie einfach eine andere in einem anderen Staat, Land oder Bundesland, die das „darf“. Interessanterweise schreit jeder, wenn sowas in Amiland bekannt wird – während es hier kaum jemanden interessiert.

    Unser GG ist kaum noch das Papier wert, auf dem es steht. Was helfen da noch „Rechte“, die mit „…sofern nicht von einem anderen Gesetz…“ verziert werden?

    1. Nur leider bemerkt es „der Bürger“ nicht mehr, naja … bis ein gewisse/r Dame/Herr von der Geisteshaltung eines Adolf Sowieso das Sagen hat und die von den Christ/Sozial Demokraten geschaffenen Machterhaltungsinstrumente in seine Hände gelegt bekommt!
      Dann sagen wieder Alle in einem Chor „Das konnten Wir doch nicht Ahnen, das war nicht vorhersehbar!“ …
      Aber hey … wen interessiert es noch?

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.