Staatstrojaner

  • Private Dienstleister: Staatstrojaner-Hersteller DigiTask ist „Hoflieferant des Innenministeriums“
    Private Dienstleister Staatstrojaner-Hersteller DigiTask ist „Hoflieferant des Innenministeriums“

    Deutsche Behörden haben seit 2005 fast einhundert mal bei DigiTask eingekauft. Das geht aus der Antwort der Bundesregierung auf eine kleine Anfrage der Linkspartei hervor. Auch über den Trojaner hinaus ist der Staat damit Stammkunde der hessischen Firma – noch immer.

    23. August 2012 6
  • Angezapft: Warum Staatstrojaner mit Gesetzen nicht kontrollierbar und damit grundsätzlich abzulehnen sind
    Darf das BfV nicht einsetzen: Staatstrojaner.
    Angezapft Warum Staatstrojaner mit Gesetzen nicht kontrollierbar und damit grundsätzlich abzulehnen sind

    Der staatliche Einsatz von Trojaner-Software lässt sich schon per Definition weder technisch noch gesetzlich beschränken. Das ist das Ergebnis einer Diplomarbeit an der Berliner Humbold-Universität, die netzpolitik.org an dieser Stelle exklusiv veröffentlicht. Die Konsequenz kann nur lauten, dass der Staat keine Schadsoftware einsetzen darf.

    10. August 2012 17
  • Gamma FinFisher: Neue Analyse des Staatstrojaners deutet auf weitere Kunden hin
    Gamma FinFisher Neue Analyse des Staatstrojaners deutet auf weitere Kunden hin

    Der Spionage-Software FinFisher wird möglicherweise auch in Dubai, Katar, Mongolei und Indonesien eingesetzt. Das geht aus weiteren Analysen des vor zwei Wochen enttarnten Staatstrojaners hervor. Auch in Europa wurden Server entdeckt, die möglicherweise als Kommandozentralen für die Software der deutsch-britischen Firma Gamma International dienen.

    9. August 2012 4
  • : Skype und die Überwachungsdiskussion
    Skype und die Überwachungsdiskussion

    Momentan werden die Überwachungsmöglichkeiten von Skype diskutiert. Ausgangspunkt waren der Umzug von Verbindungsservern in Rechenzentren von Skype Eigentümer Microsoft und ein Artikel der Washington Post. Letzterer beruft sich auf Insider die über strukturelle Veränderungen und eine bessere Zusammenarbeit mit staatlichen Stellen berichten. Skype weist die Vorwürfe zurück – allerdings findet sich keine explizite Aussage welche Überwachungsmöglichkeiten bestehen und welche nicht. Jedenfalls betont Skype, dass sie durch die Serverumzüge nicht weiter ausgebaut worden wären. Behörden würde man Auskünfte innerhalb des gesetzlichen Rahmens erteilen, sofern Skype die Daten liefern könne. Nun stellt sich die Frage, wie die Überwachungssituation bei Skype wirklich aussieht. Eine Frage die nicht leicht zu beantworten ist.

    2. August 2012 28
  • Bayerischer Datenschutz-Beauftragter: Schwere Fehler beim Einsatz von Staatstrojaner
    Bayerischer Datenschutz-Beauftragter Schwere Fehler beim Einsatz von Staatstrojaner

    Beim Einsatz von Staatstrojaner-Software in Bayern sind schwere Fehler gemacht worden. Das stellt der Landesdatenschutzbeauftragte nach acht Monaten fest und fordert Konsequenzen von Strafverfolgungsbehörden und Gesetzgeber. Die genauen Abläufe der Einsätze konnte er nicht nachvollziehen, weil die Behörden die Fälle mangelhaft dokumentiert haben.

    2. August 2012 2
  • : Hacking Team Remote Control System: Noch ein europäischer Staatstrojaner enttarnt, mit erstem Rootkit für Mac OS X (Update)
    Überwachungssoftware der italienischen Firma Hacking Team könnte von den Exportkontrollen betroffen sein.(Symbolbild)
    Hacking Team Remote Control System: Noch ein europäischer Staatstrojaner enttarnt, mit erstem Rootkit für Mac OS X (Update)

    Schon wieder ist ein kommerzieller Überwachungs-Trojaner entdeckt worden, der nur an Staaten verkauft wird. Die russische Anti-Viren-Firma Doctor Web berichtet, Überwachungssoftware der italienischen Firma Hacking Team gefunden zu haben. Laut eigener Aussage werden damit tausende Menschen auf der ganzen Welt überwacht.

    27. Juli 2012 10
  • : Internationaler Trojaner-Stammtisch tagt im März in Belgien
    Internationaler Trojaner-Stammtisch tagt im März in Belgien

    Die Schweiz wird nicht am nächsten Treffen der sogenannten „Remote Forensic Software User Group“ teilnehmen. Dies meldete die Neue Zürcher Zeitung am Freitag in ihrer Print-Ausgabe. Demnach findet das Treffen im März in Belgien statt. Datum und Ort wollte man dem Journalisten Andreas Schmid auch auf mehrmaliges Nachfragen nicht verraten.

    Die „Remote Forensic Software User Group“ trifft sich informell, um sich über die Nutzung staatlicher Trojaner auszutauschen. An diesem Stammtisch nehmen neben den Landeskriminalämtern Baden-Württemberg und Bayern ErmittlerInnen und TechnikerInnen aus Belgien, der Schweiz und den Niederlanden teil. Über die Existenz der Gruppe waren nicht einmal ParlamentarierInnen der teilnehmenden Staaten informiert.

    Ein Sprecher des Schweizer Bundesamts für Polizei (Fedpol) erklärte, das Fernbleiben an den Treffen des Trojaner-Stammtischs sei temporär. Die im letzten Herbst durch Veröffentlichungen des Chaos Computer Clubs losgetretene Kritik an der staatlichen Schadsoftware habe nichts mit der Absage zu tun. Ob auch die Bundesregierung der von ihr selbst initiierten Trojaner-Tupperparty fernbleibt, ist nicht bekannt. Anfang Februar teilte der Parlamentarische Staatssekretär Ole Schröder mit, Deutschland habe noch keine Einladung erhalten.

    28. Februar 2012 11
  • : Spyware auf Rechnern der syrischen Oppostion entdeckt
    Spyware auf Rechnern der syrischen Oppostion entdeckt

    Wie CNN berichtet, wurden mehrere syrische Oppositionelle Opfer einer gezielten Computer-Attacke. Auch internationale Reporter, die Kontakt zu ihnen hatten, sind von dem Angriff betroffen. Telecomix berichtet ausführlich über die technischen Details.

    Offenbar benutzten die Angreifer eine modifizierte Version der frei verfügbaren französischen Fernwartungs-Software darkcomet-rat um gezielt Passwörter, Kontakte und Onlineaktivitäten der syrischen Opposition im In- und Ausland auszuspähen. Zur Installation der Malware bedient man sich schon geknackter Profile: Eine Journalistin bekam von einem angeblichen Kontaktmann in der syrischen Opposition den Tipp, eine neue Sicherheitssoftware aufzuspielen, die er ihr praktischerweise als .exe-Datei schickte. Erst Wochen später erfuhr sie, dass der Kontaktmann zum Zeitpunkt der Übertragung seit Wochen in Haft saß.

    21. Februar 2012 7
  • : Geleakt: Datenschutzbericht zum Staatstrojaner
    Geleakt: Datenschutzbericht zum Staatstrojaner

    Bei Indymedia ist ein 66 Seiten langer Bericht vom Bundesdatenschutzbeauftragten Peter Schaar „über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes“ gelandet (PDF). Kurz: Ein Bericht über den Staatstrojaner.

    Aus der Zusammenfassung:

    Aus den vorhandenen Unterlagen ergab sich jedoch, dass die bei Maßnahmen der Quellen-TKÜ eingesetzte Software nicht den Anforderungen der gemäß §9 Bundesdatenschutzgesetz erforderlichen technischen und organisatorischen Maßnahmen zur Gewährleistung des Datenschutzes Rechnung getragen haben. Dies gilt insbesondere für die unzureichende Verschlüsselung der anlässlich der Quellen-TKÜ ausgeleiteten Daten und die mangelnde Authentifizierung der an den Prozessen beteiligten Personen und Systeme.

    17. Februar 2012 22
  • : Zapp: Deutsche Überwachungstechnik im Ausland
    Zapp: Deutsche Überwachungstechnik im Ausland

    NDR-Zapp hat gestern Abend in einem zehn Minuten langen Beitrag über „Deutsche Überwachungstechnik im Ausland“ berichtet. Dabei ging es um den Export von Überwachungs- und Kontrollsoftware aus Deutschland, die in repressiven Systemen zur Unterdrückung der Bürger und zur Einschränkung von Menschenrechten eingesetzt werden. Besonders pikant: Deutschland fördert den Export durch Hermes-Bürgschaften.

    Der arabische Frühling, der Aufstand gegen die Mubaraks, Gaddafis oder Ben Alis wurde im Internet organisiert. Das Internet als liberaler Raum, nicht zu kontrollieren von den Diktatoren dieser Welt. Was klingt das schön. Leider wurde genau dieses Internet vielen Oppositionellen zum Verhängnis. Und zwar dank deutscher Unternehmen. Sie haben offenbar ausgeklügelte Spionagesoftware an die arabischen Diktatorenstaaten geliefert.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Ein Interview mit Erich Moechl gibt es in 25 Minuten Länge als Extended Version zu sehen:

    8. Dezember 2011 5
  • : Das Arsenal der digitalen Überwachung
    Das Arsenal der digitalen Überwachung

    Seit 2001 ist der Markt für Überwachungstechnologien explodiert und generiert nun 5 Milliarden Dollar pro Jahr. Klassentreffen der Branche, auf dem die Firmen ihre Produkte an die Behörden verkaufen, ist die internationale Konferenz ISS (Intelligent Support Systems) World, mit Veranstaltungen in Dubai, Prag und Washington, D.C..

    Das Programm ist sehr erhellend. So gibt es Tracks zu Telekommunikationsüberwachung, Vorratsdatenspeicherung, Deep Packet Inspection, Semantik, Data Mining, staatliches Hacking und Trainings für Behörden.

    Dabei ist man gerne unter sich. So darf man nur teilnehmen, wenn man Telekommunikations-Anbieter, Regierungsvertreter, Strafverfolgungsbehörde, Privatdetektiv oder Hersteller von Überwachungstechnologie ist. Der Aktivist Jacob Appelbaum wurde dieses Jahr rausgeschmissen. So ist leider die öffentliche Berichterstattung über die dort angebotenen Produkte wenig ausgeprägt.

    19. November 2011 18
  • : Wo bleibt die globale Bürgerbewegung zum Schutz der Privatheit?
    Wo bleibt die globale Bürgerbewegung zum Schutz der Privatheit?

    Der ehemalige Bundesinnenminister Gerhart Baum hat in der FAZ den Staatstrojaner kommentiert und wünscht sich eine globale Bürgerbewegung zum Schutz der Privatheit: Eine neue Dimension der Privatheit.

    Wir haben alle erlebt, wie in den siebziger Jahren ein Umweltbewusstsein entstanden ist, das inzwischen tief in unserer Gesellschaft verankert ist. Lässt sich nicht auch eine Bürgerbewegung zum Schutz der Privatheit in Gang setzen, und zwar als eine europäische und globale Aufgabe? Der umfassende Schutz der Privatheit vor staatlicher und privater Macht ist eines der großen Freiheitsthemen dieser Zeit.

    16. November 2011 7
  • : Friedrich kündigt Kompetenzzentrum für Staatstrojaner an
    Friedrich kündigt Kompetenzzentrum für Staatstrojaner an

    In einem Interview auf SWR2 hat Bundesinnenminister Hans-Peter Friedrich ein Kompetenzzentrum für Staatstrojaner angekündigt. Dies komme aber frühestens in einem Jahr. „Ich gehe davon aus, dass es mindestens ein Jahr dauert. Das kommt immer darauf an, was man an Basis dazu kauft und was man selber entwickeln muss. Das lässt sich jetzt nicht abschätzen.“, so Friedrich. Das BKA soll im Moment ein Konzept entwickeln, Friedrich geht davon aus, dass dann wohl alle Bundesländer mitmachen.

    Bis jetzt ist übrigens alles prima gelaufen, die Software wurde immer ausführlich getestet, und, ähm, natürlich hat man sich dazu nicht den Quellcode angeschaut:

    Also unsere Experten, die die Software, ich sage mal passgenau für das, was sie damit machen wollten, bestellt haben, haben natürlich ausprobiert und sehr genau untersucht, was kann diese Software? Denn sie darf nur das können, was auch das Gericht angeordnet hat. Richtig ist, dass wir nicht in den sogenannten Quellcode geschaut haben.

    13. November 2011 28
  • : CCC: Auch aktuelle Version des Staatstrojaners ist verfassungswidrig
    CCC: Auch aktuelle Version des Staatstrojaners ist verfassungswidrig

    Als der Chaos Computer Club vor zwei Wochen eine Analyse über den ersten identifizierten Staatstrojaner veröffentlichte, beteuerten die Produzenten und Nutzer der Software, dass es sich um eine veraltete Version handeln würde. Nun legt der CCC nach und präsentiert die Analyse einer aktuellen Version vom Ende letzten Jahres.

    Entgegen aller Beteuerungen der Verantwortlichen kann der Trojaner weiterhin gekapert, beliebiger Code nachgeladen und auch die angeblich „revisionssichere Protokollierung“ manipuliert werden. Der CCC fordert daher einen vollständigen Verzicht auf Trojanereinsätze in Ermittlungsverfahren. […] Obwohl der CCC handfeste technische Beweise veröffentlicht hatte, dementierten die Behörden, verantwortliche Innenpolitiker und der Hersteller DigiTask die Existenz illegaler Funktionalitäten [1],[2],[10] und beriefen sich auf eine angeblich veraltete Softwareversion des analysierten Trojaners. […] „Auch in den letzten drei Jahren waren die Behörden und ihr Dienstleister offensichtlich nicht in der Lage, einen Staatstrojaner zu entwickeln, der auch nur minimalen Anforderungen an Beweiskraft, Grundgesetzkonformität und Sicherheit gegen Manipulation erfüllt“, faßte ein CCC-Sprecher die neuen Erkenntnisse zusammen. „Es steht aus prinzipiellen und konkreten Gründen auch nicht zu erwarten, daß dies in Zukunft gelingt.“ […] „Der Kontrast zwischen den wohlfeil klingenden Beschwichtigungen des BKA-Präsidenten im Innenausschuß und den vorgefundenen technischen Realitäten könnte kaum größer sein“, kommentierte ein CCC-Sprecher. „Das DigiTask-Trojaner-Modell 2010 entspricht wie seine Vorgängervarianten in keiner Weise dem Stand der Technik und enthält weiterhin die grundgesetzbrechende Funktion zum Nachladen beliebiger Erweiterungen. Es ist ein ‚multifunktionaler Rohling’ in einem ganz anderen Sinne.“

    Der CCC fordert daher:

    - Kein weiterer Einsatz von Trojanern in strafprozessualen Ermittlungen,
    – Sofortige Offenlegung der Quellcodes und aller Prüfprotokolle über vergangene Einsätze von Trojanern durch deutsche Ermittlungsbehörden,
    – Zukünftige automatische Offenlegung von Quellcode, Binary und Protokollen des Trojaners nach jedem Einsatz.
    – Bei einer staatlichen Infiltration eines Rechners muß unwiderruflich die Möglichkeit erlöschen, Daten von der Festplatte des infiltrierten Systems gerichtlich zu verwerten.

    26. Oktober 2011 20
  • : Fakt: Die Tücken der Überwachungstechnik
    Fakt: Die Tücken der Überwachungstechnik

    Die MDR-Sendung Fakt berichtete gestern über „Die Tücken der Überwachungstechnik“.

    In Deutschland ist Abhörtechnik im Umlauf, die womöglich mehr kann als zulässig. Konkret geht es um Technik der saarländischen Firma Syborg. Sie kann Telefonate und E‑Mails unkontrolliert mitzeichnen. Sie kann dabei auch in Kernbereiche eindringen, die rechtlich geschützt sind. Das heißt, auch private Gespräche oder Telefonate mit Anwälten, Bundestags- und Landtagsabgeordneten können mitgezeichnet werden. Das zumindest ist Harald Friedrich passiert, früher Abteilungsleiter im Umweltministerium von Nordrhein-Westfalen. In seinem Fall offenbarte das Programm auch eine weitere Schwäche. Es kann gesammelte Daten nicht löschen, obwohl das gesetzlich vorgeschrieben ist.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    26. Oktober 2011 20
  • : Friedrich: Trojaner-Hersteller haben kein Interesse an Sicherheitslücken
    Friedrich: Trojaner-Hersteller haben kein Interesse an Sicherheitslücken

    Zeit-Online hat unseren Bundesinnenminister Hans-Peter Friedrich ausführlich zum Thema Internet und Netzpolitik interviewt. Neben vielen Floskeln und bereits bekannten Positionen gibt es aber auch ein paar interessante Statements. Twitter nutzt er nicht, weil „da müsste man ständig dranbleiben, dazu habe ich keine Zeit“. Dafür ist er bei Google+, bei VZ und bei Facebook. Was da groß der Unterschied zu Twitter ist, weiß ich jetzt nicht. Aber im Ernst, das macht er eh nicht selbst:

    Aber im Ernst: ich habe eine Mitarbeiterin, die meine Aktivitäten, Presseartikel und Termine in die sozialen Netzwerke einstellt. Kommentare schreiben und Nachrichten beantworten mache ich natürlich selbst. Leider habe ich wenig Zeit und kann mich daher viel zu selten darum kümmern. Ich schaue mir sehr häufig an, wie die Nutzer das kommentieren. Wobei das Meinungsbild dort natürlich subjektiv ist, denn dort kommentieren ja meine von mir ausgewählten Freunde.

    25. Oktober 2011 26
  • : Und dann war die Webseite plötzlich weg (Update)
    Und dann war die Webseite plötzlich weg (Update)

    Die FAZ hat Hans-Peter Uhl zum Staatstrojaner interviewt. Uhl fordert darin ein zentrales Trojaner-Kompetenzzentrum. Fürs Archiv sei noch hier auf den abschließenden Dialog verwiesen:

    Über welche digitalen Erfahrungen verfügen Sie persönlich?

    Meine jüngste Erfahrung machte ich gestern, als meine Homepage gehackt wurde. Dies ist übrigens eine Straftat.

    Und – was ist passiert?

    Sie war fremdgesteuert und musste vorübergehend abgeschaltet werden.

    Von verschiedenen Seiten wurde mir jetzt eine andere Version des Interviews angetragen, u.a. soll in der Kindle-Edition der FAZ dieser Dialog stehen (Auch in der Zeitung von gestern?):

    Über welche digitalen Erfahrungen verfügen Sie persönlich?

    Gerade ist meine Homepage gehackt worden.

    Und – was ist passiert?

    Sie war einfach weg!

    Kann das jemand bestätigen? (Gerne auch mit Foto?) Diese Variante wurde gerade auch für die gedruckte Zeitung verifiziert. Trau keinem Online-Text, weil er nachträglich redigiert wurde?

    24. Oktober 2011 32
  • : Das ultimative Schröder vs Uhl Pingpong
    Das ultimative Schröder vs Uhl Pingpong

    Das Farlion-Blog hat Ausschnitte der Reden von Innenstaatssekretär Ole Schröder und dem Innenpolitischen Sprecher der CDU/CSU, Hans-Peter Uhl aus der Staatstrojaner-Debatte zusammen geschnitten, was streckenweise lustig ist:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    23. Oktober 2011 17
  • : Vor- und Nachher: Büttenrede von Hans-Peter Uhl
    Vor- und Nachher: Büttenrede von Hans-Peter Uhl

    Fefe weist auf ein paar inhaltliche Diskrepanzen zwischen dem (Live-Mitschnitt-)Video der Büttenrede von Hans-Peter Uhl hin und was im Protokoll auf der Seite des Deutschen Bundestages zu finden ist.

    Hier ist erstmal ein Ausschnittaus dem Protokoll:

    vielmehr verfügt das Land über Sicherheitsbehörden, die sehr kontrolliert, sehr sorgfältig, sehr behutsam mit dem sensiblen Instrument der Quellen-TKÜ umgehen. So soll es auch sein.

    Es wäre schlimm, wenn unser Land von Piraten und Chaoten aus dem Chaos Computer Club regiert würde.

    Wir haben Sicherheitsbeamte, die Recht und Gesetz verpflichtet sind.

    Live klang das dann etwas anders, wie man noch im Video in der Bundestag-Mediathek hören kann:

    Das Land wird von Sicherheitsbehörden geleitet, die sehr behutsam mit dem sensiblen Instrument der Quellen-TKÜ umgeht, und so soll es auch sein.

    Es wäre schlimm, wenn unser Land am Schluss regiert werden würde von Piraten und Chaoten aus dem Computerclub.

    Es wird regiert von Sicherheitsbeamten, die dem Recht und dem Gesetz verpflichtet sind.

    Gut, dass es mittlerweile Videostreams gibt, so dass man Realitätsverzerrungen besser dokumentieren kann.

    20. Oktober 2011 48
  • : Sprechzettel von BKA-Chef Ziercke zum Staatstrojaner
    Sprechzettel von BKA-Chef Ziercke zum Staatstrojaner

    Gestern hat BKA-Chef Ziercke vor dem Innenausschuss im Deutschen Bundestag zu den Staatstrojaner-Vorwürfen geredet. Hier ist sein Redemanuskript. Kurz Zusammenfassung: Alles in Ordnung, das läuft streng nach DIN ISO 9000ff und die Software darf auch gar nichts Illegales tun! Der Trojaner zerstört sich selbst und Updates werden auch gern und oft eingespielt. Wie die letzte Aussage mit früheren Aussagen zusammenhängt, das BKA könne gar nicht updaten, wurde bisher nicht erklärt.

    20. Oktober 2011 33