Login
Newsletter

Thema: Ihre Meinung zum Staatstrojaner?

83 Kommentar(e) || Alle anzeigen ||  RSS || Kommentieren
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von cbad am Fr, 21. Oktober 2011 um 13:54 #

Es hat sich bis dato anscheinend kein wirklich kompetenter Experte für die Programmierung der Staatstrojaner hergegeben.
Das gibt Anlass zur Hoffnung.

Die meisten Cracker bekommen das besser hin.

Ich lehne natürlich solche kriminelle, staatliche Schnüffelsoftware ab, die zudem gegen den Hackerparagraphen verstößt und somit vollkommen illegal ist (weswegen ich sie als "kriminell" bezeichne).
Der Staat verletzt die eigenen Gesetze.
Das könnten schon die Vorboten einer künftigen Diktatur sein.

  • 0
    Von Heckmeckeckdreckweg am Fr, 21. Oktober 2011 um 14:27 #

    > Das könnten schon die Vorboten einer künftigen Diktatur sein.

    Das glaube ich nicht. Unsere Politkasper sind nicht einmal zu
    Gesetzen wie in Ungarn in der Lage. Nö, zur Diktatur braucht
    man eine charismatische Führungspersönlichkeit und die sehe
    ich nirgens auf der Politbühne.

    BTW: Wo ist eigentlich die Piratenpartei in der Sache geblieben?
    Von denen sieht und hört man nichts, außer das NPD-Gestotter
    (ihr wißt schon: eh. NPD Mitglieder in der Piratenpartei und die
    skurrile Reaktion der Geschäftsführung).

    0
    Von Anonymous am Mo, 24. Oktober 2011 um 08:41 #

    [...] staatliche Schnüffelsoftware [...], die zudem gegen den Hackerparagraphen verstößt und somit vollkommen illegal ist (weswegen ich sie als "kriminell" bezeichne).

    Der Staatstrojaner wurde behördlich eingesetzt, deswegen greift hier der Hackerparagraph nicht. Darauf wurde letzte Woche in der Fragestunde des Bundestags schon eingegangen.

    Grueße
    Ignatz

    0
    Von Ja, Dilettanten am Mo, 24. Oktober 2011 um 21:14 #

    Ja, Dilettanten. Aber aus einem anderen Grund. Das Ganze ist doch die Billligstvariante von Spionage-Software. Wahrscheinlich ist ihnen Microsoft zu teuer, wenn sie das nicht auf OS-Ebene implementieren lassen - wie die CIA etwa. Denn, machen wir uns nichts vor, der eigentliche professionelle Trojaner heisst Windows. Warum wohl steigen immer mehr Regierungen auf quelloffene Betriebssysteme um? Weil die "billliger" ist? - Lachhaft. Sie wollen legitimerweise die CIA nicht mehr bei jeder Entscheidung mit am Tisch haben :)

    • 0
      Von klkljjljk am Mo, 24. Oktober 2011 um 21:23 #

      "der eigentliche professionelle Trojaner heisst Windows"

      Ein wahres Wort.

      Ich bin persönlich alles andere als ein FSF-Anhänger.
      Aber auf Systemen, die wirklich sicher sein sollen, lässt sich kein Windows einsetzen.
      Windows ist bereits von innen heraus kompromittiert.

      Und selbst wenn Microsoft mit den so gesammelten Informationen und "Möglichkeiten" korrekt umgehen würde, so würde spätestens der US Patriot Act Microsoft zur Herausgabe der gesammelten Daten an ganz bestimmte Dritte zwingen. Das gilt für alles, was von Microsoft kommt und stammt, auch für seine Cloudangebote.

    0
    Von Rdb am Do, 27. Oktober 2011 um 17:35 #

    zum Thema dt. Politik kann ich dir diese Seite empfehlen.

    http://www.german-foreign-policy.com

    leider werden die Artikel nach 2wochen ins Archiv verschoben. Ich speichere sie mir immer als pdf.

    zum Thema Diktatur habe ich hier einen interessanten Artikel.

    http://www.4shared.com/u/H00l44xn/DocBack.html?sId=HiMzU2RJOjA31rx0

    more

    http://www.globalresearch.ca/

    www.hintergrund.de

0
Von lilili am Fr, 21. Oktober 2011 um 14:07 #

Technisch ist es unmöglich einen Trojaner zu bauen der nicht manipulativ in den Rechner eingreifen kann womit die Möglichkeit da ist auf dem Rechner Beweise unterzubringen die vorher nicht da waren.

0
Von DylanTh am Fr, 21. Oktober 2011 um 14:09 #

Meiner Meinung nach kann man jedes Sicherheitstool irgendwie mißbrauchen. Deshalb denke ich das dieser Staatstrojaner ein Eigentor wird. Vielleicht können die Angreifer dann auch den Datenverkehr von irgendwelchen staatlichen Stellen ausspionieren.
Dieser Staatstrojaner ist auch ein weiterer Grund nur offene Software zu verwenden. Die Anwender installieren unter Windows eine Firewall und in Wahrheit wird ein Trojaner installiert !
Ich habe diesen Sicherheitstools unter Windows noch nie vertraut.

  • 0
    Von glasen am Fr, 21. Oktober 2011 um 14:15 #

    Und wie stellst du sicher, dass du dir unter Linux ebenfalls keinen Schadcode einhandelst? Liest du dir bei jedem Programm den Quelltext durch und kompilierst dieses erst danach selbst?

    Sobald du irgendwelche Pakete bzw. Binärprogramme unter Linux installierst bzw. einsetzt, musst du irgendjemand Vertrauen schenken. Und in Normalfall kennst du keinen der Paket-Maintainer der eingesetzten Distribution.

    • 0
      Von zettberlin am Fr, 21. Oktober 2011 um 19:47 #

      > Und wie stellst du sicher, dass du dir unter Linux ebenfalls keinen Schadcode einhandelst?

      Was würde wohl aus einem Distributor werden, der so manipulierte Pakete in seinem Repo herausgeben würde? Meinst Du nicht, dass es ein gewisses Risiko gibt, dass einer von ein paar Zehntausend Nutzern paranoid genug ist, jedes installierte Paket zu checken? Oder auch nur aus Langeweile ausgerechnet das Paket, das den Trojaner enthält...

      • 0
        Von JoeXX am Fr, 21. Oktober 2011 um 21:42 #

        Mal in der Wohnung vorbeischauen, wenn $ZIEL nicht zu Hause ist (darf ja im Rahmen dieser Trojanergeschichte, wenn ich mich recht erinnere), dann
        # yum install /media/USB-Stick/Trojaner.rpm --nogpgcheck
        und schon ist ein vorhandenes Paket ersetzt oder ein neues im System installiert.

        Oder was noch weniger Spuren hinterläßt: /bin/bash gegen ein anderes Binary ausgetauscht. Fertig.

      0
      Von onlyME am Sa, 22. Oktober 2011 um 10:06 #

      Das Vertrauen fängt schon beim Installieren von Linux an, und nicht nur bei der Installation von Paketen.

0
Von betaros am Fr, 21. Oktober 2011 um 14:23 #

Soll der Staatstrojaner eigentlich auch unter Linux und BSD etc laufen? :huh:

  • 0
    Von Heckmeckeckdreckweg am Fr, 21. Oktober 2011 um 14:30 #

    Frage an Radio Eriwan:
    > Soll der Staatstrojaner eigentlich auch unter Linux und BSD etc laufen?
    Antwort: Im Prinzip ja, aber nur mit Wine.

    0
    Von jkjkklhkl am Fr, 21. Oktober 2011 um 15:16 #

    Natürlich.
    Hier ist die Entdeckungswahrscheinlichkeit sogar noch geringer, weil sich Linux- und BSD-Nutzer in Sicherheit wähnen.
    Wobei dann der "Staatstrojaner" sehr wahrscheinlich gar kein typischer "Trojaner" sein muss.
    Überdies reden wir hier ja von nur sehr punktuellen Einsätzen, d.h., es kommt ja gerade nicht zu einer massenhaften Verbreitung.

    Von Vorteil ist hier mitunter auch die Zentralverteilung von Software über öffentlich zugängliche Server. Hier kann man mitunter monatelang unentdeckt herummanipulieren und die Rechner der Leute entsprechend "verseuchen". Das gilt vor allen Dingen für "Drittrepos" außerhalb der eigentlichen Distributionskontrolle auf öffentlichen Servern.

    Entgegen der landläufigen Meinung agieren die meisten Linuxnutzer genauso fahrlässig wie ihre Windowskollegen und überprüfen vor der Installation (gerade von Sourcecode oder irgendwelcher begehrten Multimediaanwendungen von dritter Seite) noch nicht einmal, ob der Sourceode- oder Binärballen überhaupt noch der ist, den er vorgibt zu sein.

    Das gilt aber auch für das Akzeptieren fremder Schlüssel bzw. deren bereitwillige Selbstinstallation ohne weitergehende Überprüfung (siehe u.a. OBS), hier hat sich eine Art Abnickmentalität (d.h. ein fast schon automatisches "O.K.-Klicken") durchgesetzt. Selbst Serveradmins akzeptieren schon einmal einen Distributionsschlüssel vom gerade ausgewählten Server, weil sie zu faul sind, diesen vom vergleichsweise "sicheren" Original-Installationsmedium einzuspielen.

    Fazit: Wer einigermaßen sicher sein will, sollte sich nur im Rahmen der tatsächlichen Distributionssoftware bewegen (z.B. entsprechend sicherer und überprüfter Debian-Repos; siehe die entsprechenden Apt-Funktionen) und die Installation jeglicher Art von Drittcode (auch Sourcecode) vermeiden.

    Überlegt doch einmal:
    Wer ist in die vsftpd-Autoren-Repos eingebrochen?
    Wer hat die proftpd-Server gehackt und zig Server von dort aus global mit verseuchter proftpd-Software versorgt?
    Wer hat denn kernel.org besucht?
    Wer schreibt denn all die netten, teils gut durchdachten Linux-Rootkits?

    Das alles ist ein Grund, bei der Installation von Fremdsoftware unter Linux sehr vorsichtig zu agieren.
    Die berühmte Ubuntuwarnung ist kein Witz.

0
Von Heckmeckeckdreckweg am Fr, 21. Oktober 2011 um 14:44 #

Es ist eine TKÜ (i.e. Hausdurchsuchungsbefehl) vom Richter notwendig, sonst ist die Installation verfassungswidrig und ungültig.

Der Bundestrojaner ist eher mit dem Stuxnet verwandt, als mit den Dingern, die man täglich auf dem Rechner in der Industrie findet. Der kleine Mann auf der Straße hat also nicht so viel zu befürchten, zumal der schlecht programmierte Bithaufen nicht weit verbreitet ist.

Quellen: Heise.de

Man kann auch auf andere Weise ins Visier der Staatsmacht gelangen: Kontosperrung => angebliche Geldwäsche => schlechte Gutachten => unschuldig im Knast. Und komme da einmal heraus.

Quellen: ZDF/ARD

  • 0
    Von lilili am Fr, 21. Oktober 2011 um 15:50 #

    Stuxnet war ein Computerwurm der sich durchaus selbst im Internet vermehrt hat während der Bundestrojaner ein Trojaner ist der auf jeden Rechner extra aufgespielt worden ist. Also Welten Unterschied. Kurze Beschreibung der Programme und des derzeitigen Diskussionsstandes findet man da:

    http://ueberhauptgarnix.blogspot.com/2011/10/schnuffelsoftware-und-uberwachungsstaat.html

    0
    Von zettberlin am Fr, 21. Oktober 2011 um 19:55 #

    > Es ist eine TKÜ (i.e. Hausdurchsuchungsbefehl) vom Richter notwendig, sonst ist die Installation verfassungswidrig und ungültig.

    Ungültig? Interessant! Wenn das Ding dann läuft, stellt es fest, dass es eigentlich ungültig ist und verwandelt sich automatisch in einen harmlosen Bildschirmschoner ja?

    Und wenn jemand, der keine Fahrerlaubnis hat, durch die Innenstadt heizt und ein paar Fussgänger abräumt, kann den Leuten eigentlich nichts weiter passieren: schließlich ist die Fahrt ja ungültig.

    • 0
      Von hehe am Fr, 21. Oktober 2011 um 21:11 #

      hehehe :D

      0
      Von glasen am Fr, 21. Oktober 2011 um 22:58 #

      Ungültig? Interessant! Wenn das Ding dann läuft, stellt es fest, dass es eigentlich ungültig ist und verwandelt sich automatisch in einen harmlosen Bildschirmschoner ja?
      Er meint damit, dass damit gewonnene Beweise vor Gericht nicht gültig sind, da sie ohne richterlichen Beschluss gewonnen wurden.

      Die Argumentationskette könnte folgendermaßen ablaufen:

      - Der Trojaner wurde ohne richterlichen Beschluss installiert.
      - Es wurden Beweise mit diesem aufgezeichnet, welche dem Beklagten eine irgendwie geartete Straftat nachweisen.
      - Der Anwalt des Beklagten verlangt die Nichtzulassung der Beweise, da sie auf nicht legalem Weg beschafft wurden.
      - Der Richter lehnt die Klage ab, weil keine rechtskräftigen Beweise vorliegen bzw. der Beklagte wird aus Mangel an Beweisen frei gesprochen.
      - Die Ermittlungsbehörden können nochmal von vorne anfangen.

      Da der Einsatz des Trojaners laut BVG schon illegal sein kann, da er viel mehr Funktionen enthält als eigentlich erlaubt, könnte schon der bloße Einsatz dieses Trojaners dazu führen, dass alle mit ihm gesammelten Beweise nicht mehr rechtskräftig sind, spricht alle Anstrengungen der Ermittlungsbehörden umsonst waren.

      • 0
        Von tratschtante am Fr, 21. Oktober 2011 um 23:44 #

        Ungültig? Interessant! Wenn das Ding dann läuft, stellt es fest, dass es eigentlich ungültig ist und verwandelt sich automatisch in einen harmlosen Bildschirmschoner ja?
        Er meint damit, dass damit gewonnene Beweise vor Gericht nicht gültig sind, da sie ohne richterlichen Beschluss gewonnen wurden.

        Die Argumentationskette könnte folgendermaßen ablaufen:

        - Der Trojaner wurde ohne richterlichen Beschluss installiert.
        - Es wurden Beweise mit diesem aufgezeichnet, welche dem Beklagten eine irgendwie geartete Straftat nachweisen.
        - Der Anwalt des Beklagten verlangt die Nichtzulassung der Beweise, da sie auf nicht legalem Weg beschafft wurden.
        - Der Richter lehnt die Klage ab, weil keine rechtskräftigen Beweise vorliegen bzw. der Beklagte wird aus Mangel an Beweisen frei gesprochen.
        - Die Ermittlungsbehörden können nochmal von vorne anfangen.

        Da der Einsatz des Trojaners laut BVG schon illegal sein kann, da er viel mehr Funktionen enthält als eigentlich erlaubt, könnte schon der bloße Einsatz dieses Trojaners dazu führen, dass alle mit ihm gesammelten Beweise nicht mehr rechtskräftig sind, spricht alle Anstrengungen der Ermittlungsbehörden umsonst waren.

        Siehe:
        http://de.wikipedia.org/wiki/Fr%C3%BCchte_des_vergifteten_Baumes#Telekommunikations-Abh.C3.B6rma.C3.9Fnahmen_nach_Strafprozessordnung

      0
      Von Heckmeckeeckdreckweg am Sa, 22. Oktober 2011 um 13:15 #

      Mein lieber Zettberlin, lies dir das Posting von glasen unter mir durch.
      Mit ein bißchen Nachdenken wärst du selbst darauf gekommen.

    0
    Von onlyME am Sa, 22. Oktober 2011 um 10:08 #

    Da sage ich nur "Gefahr im Verzug!", und schon war es das mit dem Richter. Dann nehme ich das Haus auseinander, und du kannst dich hinterher mit den Gerichten herumschlagen,

1
Von Freeware am Fr, 21. Oktober 2011 um 15:27 #

die ganze Aufregung ist nicht zu verstehen, der Kunde bekommt die Feeware incl. kostenloser Installation - besser gehts nun wirklich nicht. Selbst um die Bestellung der Software bracht man sich nicht zu kümmen. Deutschland ist somit keine Servicewüste.

0
Von Anonymous am Fr, 21. Oktober 2011 um 17:37 #

Der Verfassungsschutz, die Bundesanwaltschaft und die Staatschutz- Abteilungen der Länder ermitteln bestimmt schon gegen Hermann, Friederichs, Uhl und Ziercke.

Die müssen zwar gegen ihre eigenen Chefs ermitteln, aber die haben als Beamte ja alle aufs Grundgesetz geschworen und werden ohne Ansehen der Person gegen Verfassungsbrecher ermitteln, die einschlägige Urteile des BVerG mit Füßen treten !!1!

  • 0
    Von Firrikash am Sa, 22. Oktober 2011 um 12:06 #

    "Durch die Aufstellung des Legalitätsprinzips, durch die dem Staatsanwalt auferlegte Verpflichtung in gleicher Weise Entlastungs- wie Belastungsmomente zu prüfen, könnte ein bloßer Civiljurist [...] zu der Annahme verleitet werden, als wäre die Staatsanwaltschaft nicht Partei, sondern die objektivste Behörde der Welt." (Zitat von Franz von Liszt)

    Mit der (inhaltlichen) Begründung lehnt der BHG unter anderem gerne Beweisverwertungsverbote bei illegalen Ermittlungsmethoden der Polizei ab.

    Die Staatsanwaltschaft in Bayern wird auf die Strafanzeige der Piraten wie immer reagieren, wenn es darum geht gegen Polizei und Co. vorzugehen. Sie wird abwiegeln, verschleiern, blockieren und das Verfahren dann ohne weitere Emittlungen einstellen.

    Was mich gewaltig erschreckt ist, wie hemmungslos die diversen Politker und deren Handlanger (Ziercke) lügen. Wie immer wird nur das zugegeben, was schon längst bekannt ist, ansonsten wird gelogen, das es nur so rauscht, z.B. die dreiste Behauptung, der Staatstrojaner würde sich an die Vorgaben der Gerichte (nur Überwachung der Telekommunikation) halten, die Zahl der Anwendungsfälle ("maximal 10 im Jahr"), das Wissen um den Einsatz des Trojaners, das Bestreiten, dass eine Nachladefunktion existiert usw.

    Passieren wird der Bande natürlich wie immer nichts. Wie auch, wenn die Medien praktisch überhaupt nicht darauf eingehen und so keinerlei Druck entsteht.

    Der Trojaner war offensichtlich von vornherein auf maximale Funktionalität und damit auf maximale Illegalität ausgelegt.

    Die Überwachung durch einen solchen Trojaner kann übrigens nicht nur bei einem von der Polizei Verdächtigten selbst stattfinden, sondern auch bei einer von dessen "Kontaktpersonen". Angesichts der Tatsache, dass der Trojaner schon bei geringen Straftaten (die Sache mit den ungefugt eingeführten Anabolika) eingesetzt wurde und der sehr großzügigen und wenig rechtskonformen Anwendung von Überwachungsmaßnahmen durch Richter/Staatsanwaltschaft/Polizei, ist die Wahrscheinlichkeit tatsächlich selbst zum Opfer zu werden, gar nicht mehr so gering.

    BTW, mich würde interessieren, wie die Trojaner tatsächlich auf die Rechner gekommen sind. Bei einem war z.B. die Rede davon, dass am Flughafen bei der Kontrolle des Laptops der Trojaner installiert worden sein soll. Gibt's dazu nähere Informationen. Normalerweise lässt sich doch bei einem Windows-PC ohne Kenntnis des Benutzerpassworts von außen keine Software installieren? Passwörter kann man zurücksetzen, aber das würde dann ja auffallen...

0
Von bilbo am Fr, 21. Oktober 2011 um 18:28 #


Kann schon sein, dass unsere Regierung so einen Trojaner nur für "gute Zwecke" einsetzt. Dämlich genug, das zu glauben, sind sie ja.

Aber wenn das Ding mal genehmigt ist, kriegt man es nicht wieder weg.

Und nun stelle man sich mal vor, die Regierung wechselt.

Egal, ob links- oder rechtsextrem. Alles kann in den nächsten 15 Jahren passieren.

Und dann ist der Trojaner ein sehr gutes Mittel, JEDEN auszuspionieren. Gut genug müsste er bis dahin sein.

  • 0
    Von Anonymous am Sa, 22. Oktober 2011 um 13:43 #

    Dämlich genug, das zu glauben, sind sie ja.

    Die sind nicht dämlich. Die stellen sich mit voller Absicht dumm und versuchen die Agenda der Leute durchzudrücken, von denen sie Zuwendungen erhalten (z.B. Parteispenden) oder von denen sie erpresst werden (z.B. mit Stasi- Kompromat, das an die CIA verkauft wurde).

    Warum wären "wir" sonst in Afghanistan oder im Kosovo? Doch nicht wegen irgend so einem humanitären Sabberkram, der wird doch nur fürs dumme Wahlvieh vorgeschoben.

    Und nun stelle man sich mal vor, die Regierung wechselt. Egal, ob links- oder rechtsextrem. Alles kann in den nächsten 15 Jahren passieren.

    Warum so weit in die Ferne schweifen? Politiker und Beamte, die offen verfassungsfeindliches Handeln propagieren, ohne dass sie von ihren "Parteifreunden" zurückgepfiffen werden , haben wir doch jetzt schon.

    • 0
      Von Warze am So, 23. Oktober 2011 um 09:40 #

      Politiker und Beamte, die offen verfassungsfeindliches Handeln propagieren, ohne dass sie von ihren "Parteifreunden" zurückgepfiffen werden , haben wir doch jetzt schon.

      Ja, z.B. Joschka Fischer von B90/Grüne der die BRD in einen (nach dem Grundgesetz) illegalen Krieg in Afghanistan hineingezogen hat.

0
Von asdfghjkl am Fr, 21. Oktober 2011 um 19:12 #

Auch wenn es einige hier am liebsten unter den Tisch kehren würdem:

Dieses Ding wird nur an Kriminelle oder doch stark Verdächtige verschickt und es gibt klare Regeln, wann er zum Einsatz kommen darf.

Ein normaler Bürger wird niemals so ein Ding auf seinen Rechner finden und irgendein Mittel müssen die Behörden ja nun schließlich haben, um überhaupt noch gegen Kriminelle und Terroristen vorgehen zu können.

Wenn er schlampig programmiert wurde, wenn er Sachen machen kann, die er lt. Gesetz nicht darf, dann muss das natürlich geändert werden aber vom Grundsatz her finde ich seinen Einsatz sehr wohl gerechtfertigt.

  • 1
    Von zettberlin am Fr, 21. Oktober 2011 um 20:02 #

    > Dieses Ding wird nur an Kriminelle oder doch stark Verdächtige verschickt und es gibt klare Regeln, wann er zum Einsatz kommen darf.

    Als die nötigen Gesetzesverschärfungen durchgesetzt wurden, sprachen die Befürworter durchgehend von "Schwerstkriminellen" und Terroristen. Der Verdächtige, der in Bayern komplett durchleuchtet wurde, hatte mit Anabolika gehandelt.

    Das heißt, er hatte Medikamente an Leute verkauft, die diese unbedingt für ihren Muskelaufbau missbrauchen wollten. Das ist zurecht verboten aber mit Schwerstkriminalität oder Terrorismus hat es nichts zu tun.

    Der Öffentlichkeit wird erzählt, man wolle sie nur vor Mördern beschützen, kaum eingeführt, werden neue Mittel aber gegen jeden Hühnerdieb eingesetzt.

    Das ist gespenstisch.

    • 0
      Von jochenplumeyer am Fr, 21. Oktober 2011 um 21:52 #

      Genau das ist der Punkt.

      In der Realität wird viel zu viel abgehört.
      Der Staat ist nicht vertrauenswürdig, also dürfen die keinen Trojaner benutzen, den ich bei angemessener Anwendung befürworten würde.

      0
      Von glasen am Fr, 21. Oktober 2011 um 23:08 #

      Das ist zurecht verboten aber mit Schwerstkriminalität oder Terrorismus hat es nichts zu tun.
      Anabolika-Handel fällt unter Drogendelikte und das kann in entsprechendem Ausmaß unter "schwere Kriminalität" fallen.

      In dem Fall des Bodybuilders versucht dessen Anwalt aber das Urteil anzufechten, da auch Chat-Protokolle aufgezeichnet wurden, die vor dem genehmigten Zeitraum lagen:

      http://www.shortnews.de/id/921458/Anabolika-Handel-Mit-Staats-Trojaner-wurde-Bodybuilder-ueberfuehrt

      • 0
        Von zettberlin am Mo, 24. Oktober 2011 um 23:22 #

        > Anabolika-Handel fällt unter Drogendelikte und das kann in entsprechendem Ausmaß unter "schwere Kriminalität" fallen.

        Das würde ich allerdings als spitzfindig bezeichnen. Es geht hier erst mal um Politik. Hier soll ein neues Gesetz eingeführt werden und der Öffentlichkeit wird erzählt, diese Gesetze sollten sie vor Mördern beschützen. Es soll ein letztes Mittel gegen schwere Bedrohungen sein. Wer einem anderen aus Eifersucht einen Zahn ausschlägt, begeht eine Körperverletzung. Wer einen anderen aus Rassenhass zusammen mit 5-6 "Kameraden" ins Krankenhaus prügelt und bleibende schwere Schäden verursacht, begeht auch eine Körperverletzung.

        Die meisten Menschen werden aber der Ansicht sein, dass die eine Körperverletzung anders zu bewerten, zu verfolgen und zu bestrafen sein muss als die andere.

        Nicht also! Ich will nicht, dass Anabolika-Dealer mit einem Trojaner durchleuchtet werden. Man möge diese Leute mit den üblichen polizeilichen Mitteln verfolgen und die allermeisten anderen Kriminellen ebenfalls. Gut ausgebildete, ausgeschlafene Polizeibeamte mögen solche Delikte verfolgen mit Mitteln, die schon lange verfügbar, bewährt und akzeptabel sind. Kommerzielle Kriminalität findet in der Öffentlichkeit statt und dort kann auch der Kriminalbeamte seine Arbeit tun. Für alles andere gibt es aus gutem Grund das Mittel der Hausdurchsuchung.

    0
    Von lilili am Fr, 21. Oktober 2011 um 20:30 #

    und an diese klaren Regeln hält sich keine Sau sonst wäre der Trojaner nie eingesetz worden und genau so wie normale Bürger bereits oft genug besuch von einer BKA Schlägertruppe bekommen haben und in den USA ein großer Teil derjenigen die in Todeszellen sitzen unschuldig sind kann jeder ein Opfer werden

    http://ueberhauptgarnix.blogspot.com/2011/10/schnuffelsoftware-und-uberwachungsstaat.html

    0
    Von 129b am Fr, 21. Oktober 2011 um 20:46 #

    Wenn Du sicherstellen könntest, dass das Ganze nur gegen Kinderpornographie-Ringe und "Terroristen" (im Sinne von Leuten, die zur Durchsetzung ihrer Ziele Massen von Unschuldigen bedrohen oder töten - das ist nicht die Definition, die verwendet wird) verwendet wird - klar. Kannst Du aber nicht und solche Sachen werden breit gegen Leute verwendet, die laut Gesetzestext eigentlich nicht zur sehr kleinen Zielgruppe gehören.

    > Dieses Ding wird nur an Kriminelle oder doch stark Verdächtige verschickt

    Und der Vorwurf der Gründung einer terroristischen Vereinigung wurde (z.B. vor dem G8 in Dt.) auch nur gegen richtig schlimme Jungs und Mädels vorgebracht, §129b und so. Is klar!

    > es gibt klare Regeln

    Die so klar sind, dass sie nach Belieben ausgelegt werden dürfen, bzw. der Vorwurf nach Belieben gegen Unliebsame erhoben werden kann und von den Richtern abgenickt wird - klar, ist ja auch gegen ganz böse Terroristen.

    Bitte schreib nicht solche Wunschgedanken!

    0
    Von Anonymous am Sa, 22. Oktober 2011 um 09:58 #

    Wir brauchen diese Mittel um uns zu schützen

    Wow, Du benutzt einen Staatstrojaner, um Dich zu schützen ????

    Haste mal ne Definition für "wir" und "uns" ?

    0
    Von onlyME am Sa, 22. Oktober 2011 um 10:11 #

    Dann schütze doch DICH damit, wenn du dich dann besser fühlst, aber lass den Dreck von meinem Rechner! Danke!

0
Von abacux am Fr, 21. Oktober 2011 um 19:58 #

Was macht denn so'n Staatstrojaner, wenn ich meine kriminellen Machenschaften mittels einer Live-Distri betreibe?

  • 0
    Von zettberlin am Fr, 21. Oktober 2011 um 20:03 #

    Wer sich nicht so leicht durchleuchten lässt, ist per se verdächtig.

    • 0
      Von abacux am Fr, 21. Oktober 2011 um 20:37 #

      War jetzt eher 'ne technische Frage.

      • 0
        Von blub am So, 23. Oktober 2011 um 22:15 #

        Dann wird bei Skype die Herausgabe deiner Telefonate verlangt. Anbieter sin in Europa dazu verpflichtet diese zu speichern und Ermittlungsbehörden herauszugeben. Skype ist nur ein Beispiel, betrifft genauso Facebook und Co.

        Allerdings benötigt man dann ein richterliche Entscheidung und kann nicht einfach mal so den Bildschirm mit abfotografieren, wenn man mal Lust dazu hat. Deswegen bevorzugen unsere Behörden lieber die teure und illigale Methode. Zahlen tut es sowieso ein anderer und die eigene Privatsphäre betrifft es ja auch nicht, also wunderbar ....

    0
    Von lilili am Fr, 21. Oktober 2011 um 20:32 #

    Meine Empfehlung: Geh in ein Internetcafe das möglichst weit weg von Deinem Wohnort ist und jedesmal in ein anderes und surfe dort niemals Seiten an über die man den Weg zu Dir rückverfolgen könnte

    0
    Von jhghjhjhj am Fr, 21. Oktober 2011 um 20:56 #

    Vielleicht lädt sich der Staatstrojaner beim Einbinden Deiner Festplatten oder USB-Sticks in den RAM oder wird schon mit der Live-CD ausgeliefert, die monatelang auf irgendeinem Server "herumlag"?
    Überprüfst Du denn Live-CDs auf Authentizität, bevor Du sie brennst?

    • 0
      Von abacux am Fr, 21. Oktober 2011 um 21:10 #

      Jetzt mal ohne Paranoia: Ich geh' davon aus, daß die Live-CD "clean" ist, ich will sie auch nicht brennen. In's Laufwerk, booten, arbeiten. Meine Festplatte binde ich nicht ein.

      • 0
        Von hordipflomp am Fr, 21. Oktober 2011 um 21:55 #

        Nachdem auch andere fragwürdige Software in OpenSource implementiert wurde (z.B. DRM), wäre denn folgendes Szenario allzu abwegig:

        Man implementiert ein "sicheres" (wie auch immer man das definiert) Hintertürchen in den Linux-Kernel, welches nur von authorisierter Stelle geöffnet werden kann.
        Deaktivieren könnte man dieses "Feature" nur, wenn man selbst Änderungen am SourceCode vornimmt und diesen neu kompiliert.
        Sofern man es jetzt noch erreicht, daß die Distributoren dabei nicht mitspielen dürfen, indem man dieses Vorgehen als illegal definiert:

        Den meisten Nutzern wäre spätestens jetzt der Aufwand zu groß oder sie sind gar damit überfordert, ein OpenSource-System ohne Hintertürchen zu bekommen...

        • 0
          Von Freiwild am Fr, 21. Oktober 2011 um 23:01 #

          Kommt dann nur noch FreeBSD in Frage?

          Ich bin ja selber mit Lubuntu unterwegs. Aber ich habe vor kurzem gelesen, das einige Sachen von der DARPA und co. unterstützt worden sein sollen. Und das finde ich etwas bedenklich.

          Wie sieht es mit Truecrypt aus? Sicher oder nicht? Sollte doch auch etwas mit NSA zu tun gehabt haben.

          Europäische Cloud-Daten nicht vor US-Zugriff sicher - golem.de/1110/87232.html

          Das jetzt alle Register gezogen werden, ist schon sehr bedenklich.

          • 0
            Von glasen am Fr, 21. Oktober 2011 um 23:16 #

            [..] das einige Sachen von der DARPA und co. unterstützt worden sein sollen.
            In diesem Fall solltest du schleunigst deinen DSL-Anschluss abschaffen und nie wieder ins Internet gehen. Denn ohne die DARPA gäbe es kein Internet (Stichwort ARPANET)

            Mein Tipp deshalb:

            Benutze einfach keinen Computer mehr. Eine Schreibmaschine, Bleistifte und jede Menge Papier tun es auch. Oder noch besser, eine Schiefertafel. Da lassen sich alle Spuren unwiederbringlich beseitigen. Briefe solltest du am Besten nur noch persönlich zustellen, denn der Post kann man ja auch nicht vertrauen.

            Am besten stellst du die Kommunikation mit anderen Menschen komplett ein und verkriechst dich in irgendeiner Höhle im Wald. Zusätzlich solltest du noch deinen eigenen Tod vortäuschen. Denn dann existierst du nicht mehr für den Staat und er wird dich auch nicht mehr überwachen wollen. Zusammen mit der Höhle im Wald kannst du dann ein überwachungsfreies Leben führen.

            • 0
              Von Freiwild am Fr, 21. Oktober 2011 um 23:20 #

              Irgendwelche Probleme? Kannst du keine Fragen beantworten?

              Du dichtes dir gerade einiges hinzu!

              Also dann Prost! ;)

              • 0
                Von glasen am Sa, 22. Oktober 2011 um 02:31 #

                Ich habe nur überspitzt auf deine Paranoia reagiert. Das ist alles.

                Deine Fragen kann so nämlich niemand beantworten. Denn eine 100% Sicherheit kann es niemals geben. Um deinem Betriebssystem nämlich 100% vertrauen zu können, müsstest du seinen Quellcode 100% kennen. Zudem müsstest du 100% wissen, dass der Compiler ebenfalls vertrauenswürdig ist (Dieser könnte ja ebenfalls mit Schadcode verseucht sein und versuchen in jedes kompilierte Programm eine Hintertür einzubauen). Dann wäre dann noch die diversen Firmwares deiner benutzten Hardware. Diese könnte ebenfalls kompromittiert sein. Da hört die Kette aber noch nicht auf. Denn du willst ja das Internet benutzen. Wem willst du hier vertrauen? Denn dort hast du keine Einflussmöglichkeit mehr.

                Entweder schenkst du also deiner benutzten Distribution ein gewisses Vertrauen und schützt dich zusätzlich durch starke Kryptographie ab (Deren du auch ein gewisses Vertrauen entgegenbringen musst), oder du vertraust niemanden, was dazu führt, dass du besser die Finger von Computern lässt.

                • 0
                  Von Freiwild am Sa, 22. Oktober 2011 um 10:01 #

                  1. Ich habe keine Paranoia. ;)

                  2. Fand ich das nur komisch, das die Geheimdienste dort mal mitentwickelt oder unterstützt habe, aber damit muss man dann leben. Das waren ernst gemeinte Dinge. Wenn man dies und das liest, weiß man nicht genau was noch stimmt.

                  Ich jedenfalls bin mit Lubuntu 11.1ß x64 sehr zufrieden.

                  Apropro Frieden, den schließen wir beide jetzt auch! ;) Schönen Samstag noch.

                  • 0
                    Von glasen am Sa, 22. Oktober 2011 um 13:45 #

                    Apropro Frieden, den schließen wir beide jetzt auch! ;) Schönen Samstag noch.
                    Einverstanden. Es gibt eh zuwenig davon auf der Welt. Wünsch dir auch noch ein schönes Wochenende. ;-)

              0
              Von Theo am Sa, 22. Oktober 2011 um 09:52 #

              Ein ehemaliger inoffizieller Mitarbeiter eines bekannten amerikanischen Nachrichtendienstes hat exakt das gemacht. Aber gerade deswegen haben sie Bin Laden geschnappt, denn heute hat jede normale Mensch einen Telefonanschluss :)

          0
          Von zettberlin am Di, 25. Oktober 2011 um 21:25 #

          Was meinst Du, wie lange es dauern würde, bis die ersten fertig gebauten Kernelpakete mit ohne hinten auftauchen? 1 Stunde?, 2 vielleicht?

        0
        Von onlyME am Sa, 22. Oktober 2011 um 10:16 #

        Naja, deine Live-CD wirst du ja nicht ständig updaten, von daher sollte es immer fixe Sicherheitslöcher geben, über die ich dich angreifen kann. Ist halt etwas aufwendiger.

    0
    Von onlyME am Sa, 22. Oktober 2011 um 10:12 #

    Deine Live-CD gegen eine präparierte austauschen?

0
Von Klörke am Fr, 21. Oktober 2011 um 22:29 #

Wie die Mitteldeutsche Zeitung gestützt auf ein Gutachten des Wissenschaftlichen Dienstes des Bundestages berichtet, hat der Chaos Computer Club möglicherweise rechtswidrig gehandelt, als er den Quellcode des Bundestrojaners zur Überwachung von PCs (vermeintlicher) Krimineller der Öffentlichkeit zugänglich machte.

So könnte durch die Veröffentlichung des Quellcodes des Bundestrojaners Strafvereitelung vorliegen (Paragraph 258, Strafgesetzbuch).

Chip.de

  • 0
    Von thebluesman am Sa, 22. Oktober 2011 um 22:41 #

    Der CCC hat nicht den Quellcode veröffentlicht, sondern den deassemblierten Code aus den Binaries.
    Den Quellcode kennt nur Digitask und angeblich auch die LKAs, aber ich schätze bei denen kann man nicht wirklich von "kennen" sprechen. Die können Quellcode sicher genau so gut lesen, wie ich altägyptische Hyroglyphen - nämlich gar nicht.

    0
    Von gggggggg am So, 23. Oktober 2011 um 00:29 #

    Dann soll die Staatsanwaltschaft mal hübsch klagen, damit auch alles in einem öffentlichen Gerichtsverfahren auf den Tisch kommt.
    Ich befürworte das ausdrücklich.

    Selbst ihr eigenes staatliches Kompetenzzentrum, das BSI, haben diese Staatstrojaneranwender übergangen, weil sie wussten, dass sie weitgehend illegal handeln und das BSI sie hätte stoppen müssen.

    Die betreffenden Auftraggeber genauso wie diese Herstellerfirma sollten u.a. auf Grundlage des Hackerparagraphen angeklagt werden.


    • 0
      Von hhhhhhhh am So, 23. Oktober 2011 um 16:42 #

      > Dann soll die Staatsanwaltschaft mal hübsch klagen, damit auch alles in einem öffentlichen Gerichtsverfahren auf den Tisch kommt.

      Jo, klar. Wenn man eine bayrische Staatsanwaltschaft gegen Polizei/Behörden klagen lässt, ist das so als würde man Sepp Blatter gegen Korruption kämpfen lassen. Bei solchen Fällen passiert immer wenig bis gar nichts. Ein Krähe hackt der anderen... etc. und in 1-2 Monaten haben wir das hier sowieso vergessen, weil der nächste Skandal durchs Dorf getrieben wird. Da kann man das hier dann zu den Akten legen und weitermachen wie zuvor.

0
Von petsie am Sa, 22. Oktober 2011 um 09:57 #

Es ist sicher kein Zufall, dass ich beim ersten Überfliegen des Artikels fälschlicherweise "Vergeblich wurde er zur Überwachung ..." gelesen habe. Mit solchen archaischen Methoden fängt man doch nur Dummbratzen, die ihre Vorhaben ebenso gut in Presse/Rundfunk/Fernsehen ankündigen könnten.

0
Von Thorsten_abc am Sa, 22. Oktober 2011 um 15:57 #

Also bitte, was erwartet die Redaktion bei der Zielgruppe ihres Magazins?

0
Von klima am So, 23. Oktober 2011 um 13:12 #

hat das was mit der klimaerwärmung und steigender weltbevölkerung zu tun?

0
Von Barristan am So, 23. Oktober 2011 um 17:35 #

Es gibt keine Linuxversion!!!

Wir sollten E-Mails an den Hersteller schicken, dass sie das Ding endlich nach Linux portieren.

Bei der Überlegenheit des Linuxkernels könnten sie viel mehr Daten pro Sekunde übertragen, das alleine ist doch schon ein Grund, warum man eine Linuxversion herausbringen sollte.

0
Von Harald Schreiber am Mo, 24. Oktober 2011 um 12:07 #

1) Das kommt dabei heraus, wenn Leute Geld ausgeben dürfen, das sie nicht selbst erwirtschaften müssen. Unsummen für Produkte, die der Freak daheim selbst zusammenbasteln kann (da wird sich doch nicht Politikers Sohnemann ein Zubrot verdient haben?).
2) Trojaner sind in ihrer Wirkung Eigentumsbeschädigung - ganz anders als z.B. das Abhören mittels Richtmikrofonen oder Anzapfung von Telefonleitungen.

0
Von xanvader am Mi, 26. Oktober 2011 um 13:14 #

Umfrage:
Stimmen = 169 = 98%?
Wo/Wer sind die restlichen 2% und wer bitte befuerwortet diesen S*****s?
[b]1984[/b], im Glashaus wohnen, sich das Telefon abhoeren lassen u. einen Polizeistaat fuer richtig erachten oder was? Werden wir nicht schon genug von unserem Staat bevormundet u. drangsaliert? Ich hab die Schnauze sowas von voll .. :-(

Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten