Von einer anonymen Quellen wurden uns heute zwei interessante und bisher nicht öffentlich-zugängliche Dokumente zugespielt, die wir den interessierten Lesern nicht vorenthalten wollen:
Das Bundesjustizministerium hatte an das Bundesinnenministerium einen Fragenkatalog geschickt, der in dieser Datei beantwortet wird.
Die SPD-Fraktion hatte an das Bundesinnenministerium einen Fragenkatalog geschickt, der in dieser Datei beantwortet wird.
Hie rist mal „ein Best-Of“ aus der Antwort an das Bundesjustizministerium:
Frage: Was ist unter einem informationstechnischen System zu verstehen?
Antwort: Der Begriff „informationstechnisches System“ wurde bewusst weit gewählt, um der derzeitigen und zukünftigen technischen Entwicklung Rechnung tragen zu können. Darunter wird ein System verstanden, welches aus Hard- und Software sowie aus Daten besteht, das der Erfassung, Speicherung, Verarbeitung, Übertragung und Anzeige von Informationen und Daten dient.
Damit ist jetzt klar: Die Bundesregierung möchte auch zukünftige vernetzte Kühlschränke mit der Online-Durchsuchung besuchen können.
Frage: Lässt sich auch das Internet als Ganzes als informationstechnisches System verstehen?
Antwort: Im Sinne der obigen Definition eines „informationstechnischen Systems“ handelt es sich auch beim Internet um ein solches System. Zielrichtung der Online-Durchsuchung ist aber nicht die Überwachung oder Durchsuchung des gesamten Internet. Eine solche Maßnahme wäre weder technisch noch organisatorisch durchführbar. Grundsätzlich muss die Maßnahme dem Gebot der Verhältnismäßigkeit entsprechend geeignet sein, um die Gefahr abwehren zu können.
Interessant ist auch die Unterscheidung zwischen einer „Online-Durchsicht“ und einer „Online-Duchsuchung“:
Frage: Was soll genau Gegenstand der Überwachung sein? Derselbe Gegenstand wie bei der Online-Durchsicht? Unterschiede?
Antwort: Der Gegenstand der Online-Überwachung ist identisch mit dem der Online-Durchsicht. Es handelt sich auch dabei um ein „informationstechnisches System“ im Sinne der obigen Definition. Die Maßnahmen unterscheiden sich lediglich in Bezug auf den Zweck: Bei der Online-Durchsicht soll der Status Quo ermittelt werden („Was hat die Zielperson bezogen auf ihr Informationssystem/ihren Rechner in der Vergangenheit gemacht?“). Bei der Online-Überwachung sollen über einen gesetzlich festgelegten Zeitraum die Aktivitäten des Nutzers protokolliert werden („Was macht die Zielperson bezogen auf ihr Informationssystem/Rechner aktuell?“). Dabei können folgende Informationen erhoben und Aktivitäten durchgeführt werden:
Online-Durchsicht
– Sysinfo (Informationen über das System an sich)
– auf dem Zielsystem gespeicherte Dateien
– Suche nach Dateien mit bestimmten Namen
– Suche nach Dateien mit bestimmten Dateiendungen
– Suche nach Eigenschaften/Attributen (Zugriffdaten etc.)
– Schlüsselwortsuche
– Suche in bestimmten Verzeichnissen
– Suche nach Dateien eines bestimmten DateitypsOnline-Überwachung
Alle Funktionen der Durchsuchung, zusätzlich
– Erfassung flüchtiger Daten (Passworteingaben, Texte, die nicht übertragen werden, in Bearbeitung befindliche verschlüsselte Dateien)
– Erfassung von Klartextdaten vor einer Verschlüsselung
– Erfassung von Klartextdaten nach einer Entschlüsselung
Danke für die Zusendung. Da das mit dem Informationsfreiheitsgesetz noch nicht zufriedenstellend klappt, veröffentlichen wir diese Art von Dokumenten immer gerne.
Update: Vom Chaos Computer Club gibt es jetzt eine kurze Stellungnahme zu den aktuellen Trojaner-Fällen bei der Bundesregierung: Online-Durchsuchung bei der Bundesregierung.
Richtig spannend finde ich die Feststellung, dass sie auch CD-Roms und DVDs durchsuchen können. Ein Softwaremechanismus der die Daten vom optischen Laufwerk ausließt, OHNE dass das Laufwerk bemerkbar röhrt währe sicherlich ein Tool, das so manch ein Anwender FREIWILLIG installieren würde …
Ist das technisch wirklich möglich? Irgendwie glaube ich nicht das das funktionieren kann.
Die Antworten des BKA zeigen die grenzenlose Naivitaet dieser Behoerde. Ich empfehle die Lektuere jedem normalen Menschen als tolles Armutszeugnis unserer Staatsorgane und jedem Informatiker als grenzenlosen Quell der Erheiterung.
Alleine die Behauptung die Software sei fuer Hacker nicht interessant weil es so viele andere frei verfuegbare Angriffspakete im Netz gaebe ist unglaublich abstrus. Wenn irgendwo ein Image mit einem BKA-Trojaner auftaucht (achne, der deinstalliert sich ja von allein und es ist eh „nicht zu erwarten das die Software entdeckt wird“) garantiere ich, das sich die halbe Hackergemeinde darauf stuerzt, und jeder zweite Sysadmin dazu, und saemtliche Scriptkiddis weltweit. Besonders bei der ganzen Magie die das Teil ja haben wird:
Sich selbst deinstallierende Software, automagisch durch Verwendung „weiterer Zeitgeber“ neben der Systemzeit … koestlich.
Besonders schoen ist auch die Behauptung „Diese Analyse der RFS (Disas-sembling) wird jedoch durch die Verwendung kryptographischer Methoden nahezu unmöglich gemacht.“ Selten so gelacht.
Und ganz viele andere Magie mehr! Das ist Voodoo!
Aber das BKA verfuegt ja zum Glueck selbst ueber „genuegend Sachverstand“. Ich bin nicht sicher ob ich lachen oder weinen soll.
Arme Steuergelder. Arme Buerger.
Wie teuer kommen eigentlich Nebelkerzen, wenn ich sie im Fachgeschäft kaufe?
wie wärst denn einfach das Internet als „Tatwerkzeug“ einzuziehen.
Woher weiss ich, dass beide Dokumente authentisch sind und nicht getürkt?
So einen Geschwurbele habe ich lang nicht mehr gelesen.
Und dann noch der anscheinend bislang geglückte Versuch, hier mit Euphesmismen die wahren Absichten zu verschleiern.
Also mal Klartext:
„Online-Durchsicht“ ist eine DURCHSUCHUNG im Sinne der Herkömmlichen Wohungsdurchsuchung – nur ohne Rechte, wie Anwesenheit etc. des Untersuchten.
Die sog. „Online-Untersuchung“ ist, wie ja auch im letzten Zitat des Artikels zweifelsfrei steht, eine mehr oder minder lang dauernde ÜBERWACHUNGsmassnahme; das hat mit einer Durchsuchung eigentlich nicht mehr viel zu tun.
MUHAHAHAHAHAHA – ich lieg am Boden vor Lachen nachdem ich dieses Pamflet gelesen habe. Sowas naives hab ich ja schon lange nicht mehr gelesen. Wartet’s nur ab, bis die ersten Exemplare dieses Blödtrojaners raus sind und es wird nicht lange dauern – dann is‘ er gehackt. Und der Download für den Hack steht dann auf ner Website, die nicht in D residiert. Liebe Bundesregierung: IHR HABT NOCH VIEL ZU LERNEN !
kurze Frage – vielleicht ist es ja nur mir aufgefallen – zu einem bestimmten Absatz (Seite 10 Ende):
„Die im vorgenannten Punkt aufgezählten Informationen zu den technischen Be-dingungen lassen sich im Zuge einer Telekommunikationsüberwachung und sonstiger Gewinnung von technischen Daten ohne Kontaktaufnahme mit dem Zielsystem, etwa einem sogenannten Portscan, erheben.“
Portscan?!
Ist das nicht laut dem kürzlich durchgepauktem Hackerparagraphen illegal?
Siehe -> http://www.heise.de/newsticker/meldung/90223
Man installiert also ein Programm, das nachweislich (Quelltext) nicht in der Lage ist, kompromittierende Dateien auf dem Zielsystem abzulegen oder zu installieren. Mit dieser Unfähigkeit des installierten Programmes beweist man dann vor Gericht, daß keine kompromittierenden Daten abgelegt wurden. Danke, das reicht mir.
Bundestrojaner – bald „Made in China“?
Der Spiegel berichtet unter verweis auf das Portal Netzpolitik.org, dass der allseits lang ersehnte Bundestrojaner bald das Betastatium verlassen wird und als RC1 zur Verfügung stehen wird […]
Die Süddeutsche Online berichtet inzwischen genau über diese Dokumente:
http://www.sueddeutsche.de/computer/artikel/380/130155/
Wie du bereits sagtest, „wir haben Blogs, Podcasts,..“ „wir haben unsere eigenen Infrastrukturen, und wir können die auch nutzen!“
Danke, endlich hab ich wieder (neue) Argumentationsgrundlagen.
Ach nee, der Artikel auf der Sueddeutschen ist nicht mehr verfügbar und der Link führt via Umleitung auf die Startseite. Wer hat denn da bewusst den Artikel entfernt? Zu kompromittierende Inhalte?
Vielleicht sollten wir uns den Spaß gönnen und eine extra-Festplatte erwerben. So 500 Gigabyte, die wir dann (per Programm vielleicht?) komplett mit Dateien vollschreiben. Inhalt dieser (inkl. „most wanted Dateiendungen und -Namen) ist reiner Müll. Ca. 50% der Deutschen ist online. Die Altersstruktur nicht kennend, schätze ich mal den Anteil der online- sowie Festplattenkauf-fähigen Bürger auf 30 Millionen. Multipliziert mit 500 GB kommt da schon einiges zusammen. Ich stelle mir die Freeware-Szene der kommenden Jahre vor: Viele Programme zur Müllerzeugung. Da fallen mir sprechende Namen ein, wie „Garbage-Creator 2.8“, etc. Lasst uns Platten kaufen. Oder noch besser: Schenken (Weihnachten ist nahe!).
Gruß V
Da hab ich nicht schlecht gestaunt heute Morgen: Im Deutschlandfunk wird über das „tolle“ Dokument berichtet und dabei auf netzpolitik.org als Nachrichtenquelle verwiesen. Um den Bericht schnell aufzunehmen war es natürlich zu spät. Aber zum Glück ist der Sender ja sehr hörerfreundlich und so kann man sich den Bericht hier herunterladen.
Wie vermisse ich meine gute alte Stasi. Da war alles richtig, was die taten und alles falsch, was ich tat. Die kamen, sahen und nahmen mit. Warum sperren wir potentiell Kriminellen uns denn ständig gegen unsere Herren? Können wir uns nicht EINMAL vernünftig durchchecken lassen?. Ist doch zu unserem Besten!. Wie beim Arzt eben. Und wenn wir ja eh nichts zu verbergen haben… Außerdem ist Computerhacken ja nur dann illegal, wenn´s der Falsche macht. Und denkt mal dran, wie´s früher war. Die hatten nicht mal einen Computer und wurden trotzdem überwacht. Und wir sind nur am Meckern. Freiheit ist das Allergrößte – wenn wir machen, was uns gesagt wird. Irgendwie müssen die doch auch was machen, gegen die ganzen Hundertschaften von Milliarden Terroristen, die sich im Internet verabreden. Blabla, blaaa, bla…
Super! 1000 Dank für die hervorragende Arbeit!
Well, was mir da gerade durch den Kopf geht, gefällt mir ja gar nicht. Mir kam der Gedanke, dass in den letzten Jahren nicht viel erfunden wurde. Klar, sind die Prozessoren, Speicher, Platten, etc. leistungsfähiger geworden. Aber eben nix wirklich Bahnbrechendes oder Neues. Das macht mich stutzig. Was wäre, wenn… Die heutigen PC’s mit „Unknown Features“ ausgestattet wären, mein Plasma zu Hause dank der Verbindung über’s Stromnetz herrliche Bilder von mir und meinem Wohnzimmer 24/7 an irgendwen senden kann? Paranoia? Nee, nicht wirklich. Nur der Glaube an die Technik und die Machthungrigkeit der Menschen. Vielleicht läuft auf meinem Lapptop ja ein paralleles Betriebssystem, das mich schon seit Jahren ausspäht. Die Netzwerkkarte sendet auf nem anderen Kanal. Und keiner weiß was davon. Cool. Beschäftige das Volk. Gerade in schwierigen Zeiten. Brot & Spiele. Vielleicht sollten wir auswandern. Nicht in irgendein Land, sondern wieder in die analoge Welt. Wie schön!
Gruß V.
die selben Polikter, die sich über die Chinesischen Schnüffelprogramme auf PC’s in den Bundesministerien aufregen, planen selber Online-Durchsuchungen in Deutschland. Macht Eierdiebe zu Amtsrichtern (früher: den Bock zum Gärtner)
Ich werde mich von allen im Internet veröffentlichten Seiten der Regierung zurrück ziehen, werde nichts mehr öffnen, nichts mehr, was von der Schnüffelregierung veröffentlicht wird, im Internet nachlesen. Die Mewsletter der Regierung wird beendet, habe keine Lust zum Spielball eines kranken Staates zu werden.
Bisher war es laut Strafgesetzbuch verboten, Sicherheits-vorkehrungen zu durchbrechen, um an fremde Daten heranzukommen. Die neuen Paragraphen 202b („Abfangen von Daten“) und 202c („Vorbereiten des Ausspähens und Abfangens von Daten“) stellen jetzt bereits das Abhören von „nichtöffentlichen“ Daten sowie den Besitz von so genannten „Hackertools“ unter Strafe – mit Gefängnis bis zu einem Jahr.“
Danke Schäuble, damit dürfte für Dich Gefängniss lauern.
Es ist schon seltsam, da sagt das bundesverfassungsgericht eine Online-Durchsuchung sei nur im sehr eng angelegten Rahmen möglich. Selbst bei begründeten Verdacht von allgemeinen Straftaten darf eine derartige Durchsuchung nicht angewendet werden. Lediglich wenn Leib und Leben bedroht und in Gefahr sind oder wenn es explizit um Terrorismus geht. Nun freut sich Schäuble, Merkel und Co das das Verfassunggericht so entschieden hat.
Es ist schon seltsam was der Staat alles machen kann. Hat der Bürger überhaupt noch einen Freiraum?
Was müssen wir uns eigentlich noch alles gefallen lassen?
Wer entscheidet über Leib und Leben, ich finde die Zustimmung zur Online Durchsuchung ist ein Eingriff in unser aller Privatsphäre.
Vielleicht findet unsere Bundesregierung mit Hilfe des Trojaners ja sogar noch eine neue Art von Steuer, mit der man dem deutschem Volk noch etwas aus der Tasche ziehen kann.
Auch beim begründeten Verdacht von Straftaten (Autodiebstahl, Prostitution etc.) darf eine derartige Durchsuchung nicht durchgeführt werden. Der spionierte Zugriff auf die Festplatte schneidet derart in das Grundrecht der Privatsphäre ein, das diese Art der Informations- Beschaffung nicht rechtens ist.
Die Würde des Menschen ist un an Tastbar.
Nachdem jetzt auch noch Schäuble den zunächst freiwilligen Fingerabdruck auf unseren Dokumenten angekündigt hat, was bleibt uns denn dann in Zukunft überhaupt noch an Privatsphäre. Unsere alte DDR war zu dem was uns noch erwartet harmlos.
Es wird also ein Programm auf einem Zielrechner installiert um entsprechnede Daten zu „Klauen“. Mittlerweile bin ich der Überzeugung das hier von einer Technik gesprochen wird welches erst in Jahrzenten ausgereift ist. Die Chinesen müßten normalerweise ein außergewönlich großes Intesse für einen schnellen Einsatz bekunden.
Beim Verkehrsgerichtstag würde im übrigen auch darüber spekuliert wie es ohne Datenschutz möglich ist über weite Strecken Kenzeichen zu erfassen um festzustellen wie schnell die Strecke von a nach b gefahren würde um dann entsprechend Bußgeldbescheide etc. versenden zu können. Gleiches gilt auch für deutsche Tunnelsysteme
Ich würde gerne Herrn Mehdorn als als Datenbeschaffer vorschlagen zumal er monentan ohne Job da steht, sicherlich könnte er Herr Schäuble gute Dienste Leisten.
Viele Bedingungen lassen sich im Zuge einer Telekommunikationsüberwachung und sonstiger Gewinnung von technischen Daten ohne Kontaktaufnahme