Sie sind nicht angemeldet.

1

10.04.2007, 16:02

Überwachungsstaat: Heimliche Online-Durchsuchungen, Fingerabdrücke von Bürgern

Bundesinnenminister Wolfgang Schäuble
will über eine Grundgesetzänderung private Computer mittels eingeschleuster Überwachungssoftware heimlich kontrollieren lassen.

Wer meint, sich gegen diesen sogenannten Bundestrojaner durch Firewall oder Virenschutzsoftware schützen zu können,
wird durch aktuelle Technische Hintergrundinformationen
bei Telepolis eines Besseren belehrt.

Update 1:
Weiterhin sollen künftig alle Bürger verpflichtet werden, ihre Fingerabdrücke abzugeben, und die Behörden der USA sollen automatisch Zugriff auf alle Daten von Reisenden erhalten.
Kritik an diesen Maßnahmen nennt Schäuble "naiv".

Update 2:
In einem Interview meint der stellvertretende Leiter des
Unabhängigen Zentrums für Datenschutz in Schleswig-Holstein dazu:
"Was man da vorhat, das ist nicht nur grenzwertig,
das überschreitet die Grenzen jeder Verhältnismäßigkeit ...
Die Sicherheitsbehörden haben die Aufgaben, Sicherheit zu schaffen,
aber nicht ... Viren und Trojaner in private Systeme einzuschleusen...
extrapolieren Sie mal auf all diejenigen,
die Probleme beim Onlinebanking haben und die jetzt wissen wollen,
ob das möglicherweise auf einen Bundestrojaner zurückzuführen ist."


Update 3:
In einem Interview meint dazu Burkhard Hirsch,
1994 bis 1998 Vizepräsident des Deutschen Bundestages und von 1975 bis 1980 Innenminister in Nordrhein-Westfalen:
"Die Zeit freundlicher Kritik und ständiger Mahnung geht zu Ende. Nun ist Widerstand geboten.
Unter der neuen "Sicherheitsarchitektur", die Innenminister Schäuble plant,
verbirgt sich die Verwandlung der Bundesrepublik in einen Überwachungsstaat ... Ohne Achtung vor der Menschenwürde verliert der Staat jede Räson.
Er wird zur Herrschaftsmaschine ...
Unsere Bürgerrechte sind kein lästiger Bremsklotz,
sondern der Kern unserer Rechtsordnung."
[CENTER]


[/CENTER]

2

10.04.2007, 17:35

Schau mal in's Philosophie und Gedanekngut Forum.
Dort hab ich bereits einen Thread zu dem Thema gepostet, da passt dein Post besser rein.

Aber was willst du uns mit diesem Post sagen?
Du zitierst Quellen, die du nicht genannt hast und weiter nix.
Und wär schön, wenn du die Hintergrundinfos von Telepolis zusammenfassen könntest, da ich auch nicht die Zeit hab, mir immer alles von vorne bis hinten durchzulesen.
Wir müssen [...] der Versuchung widerstehen, ein Geflecht von Gesetzen herzustellen, hinter dem eines Tages die Freiheit unsichtbar wird. - Helmut Schmidt[/size]

3

10.04.2007, 18:38

Mehr als Kopfschütteln kann ich nicht.
Zu hart , diese unglaubliche Plödheit

4

10.04.2007, 19:48

google doch nach telepolis ...

was will ich damit sagen ? ... gar nix ... lediglich informieren ... reicht doch oder ?

die quellenangabe stand in dem anderen forum nicht
sonst haet ich sie dazu geschrieben

aber interessant ... GEZ will gebuehren aufn PC erheben in naher zukunft und
der "Bundestrojaner" achtet drauf das wir nix "boeses" anstellen ...

haet ich sicher in dein thread geschrieben aber die SuFu ergab nix sinnvolles bei meiner suche ...
[CENTER]


[/CENTER]

5

11.04.2007, 01:24

Zitat

Original von suspector
google doch nach telepolis ...

was will ich damit sagen ? ... gar nix ... lediglich informieren ... reicht doch oder ?

Was habe ich geschrieben?

Zitat

Original von Masaku
Und wär schön, wenn du die Hintergrundinfos von Telepolis zusammenfassen könntest, da ich auch nicht die Zeit hab, mir immer alles von vorne bis hinten durchzulesen.

Das ist nämlich bei mir (und ich denke, bei vielen anderen auch) so, dass mich eigentlich nur Zeitmangel manchmal daran hindert, mich intensiv mit einem Thread zu beschäftigen, Hintergrundinfos zu lesen und darin zu posten.
Zumal du selbst nix anderes getan hast, als zu zitieren...
Wir müssen [...] der Versuchung widerstehen, ein Geflecht von Gesetzen herzustellen, hinter dem eines Tages die Freiheit unsichtbar wird. - Helmut Schmidt[/size]

6

11.04.2007, 02:23

siehst du meine sig ?

lies es dir durch und dann schreib wieder was

*Edit I* Damit du nich selber suchen musst ...

Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich

*Edit II* Damit dich das link oeffnen nicht ueberfordert ... hier nun der text.
(quelle is der link da oben)

Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich

Wie der geplante Bundestrojaner technisch funktionieren und wie man sich gegen ihn schützen könnte
Das Interesse des Staates, Telekommunikation von Kriminellen zur Aufklärung von schweren Straftaten überwachen zu können, ist legitim, auch im Rechtsstaat. Wenn Schwerverbrecher den Rechtsstaat ständig als Deckung für ihre Untaten missbrauchen, so möchte dieser sich irgendwann nicht mehr an der Nase herumführen lassen. Die Polizei möchte bei der Mafiabekämpfung und bei der Aufklärung von Straftaten von Extremisten nicht hilflos sein. Das ist sie aber auch ohne "Bundestrojaner" nicht.

Mit Telekommunikationsüberwachung hat der "Bundestrojaner" nichts zu tun. Diese ist in der TKÜV geregelt, und es war (und ist) ein harter politischer Kampf, dass sie im Rahmen bleibt. Die TKÜV regelt die Überwachung nicht nur von Telefonen, sondern auch von anderen elektronischen Kommunikationsformen wie beispielsweise E-Mail.

Beim Bundestrojaner geht es um Hausdurchsuchungen

Wenn Polizei und Staatsanwaltschaft hinreichend viele konkrete Hinweise dafür haben, dass in einer Wohnung aller Erwartung nach Beweise für schwere Straftaten zu finden sind, kann ein Richter das Grundrecht auf Unverletzlichkeit der Wohnung vorübergehend aufheben, ebenfalls in Abwägung gegen die Rechte der Unbescholtenen, die bedroht sind. Er kann die Privatsphäre aufheben und öffentlich machen lassen, was bisher verdeckt vor sich ging.

Besonders wichtig dabei ist es, dass die Polizei hier nicht den Eindruck eines Einbrechers erwecken darf, der im Geheimen Wohnungen seiner Bürger durchwühlt. Es soll aber auf keinen Fall so sein, dass staatliche Stellen eines Rechtsstaates in den Verdacht geraten, sie handelten wie die StaSi oder gar wie die GeStaPo, und durchsuchten konspirativ Privates ihrer Bürger. Denn worin unterscheidet sich sonst ein Rechtsstaat von jedem beliebigen Polizeistaat oder gar einer verdeckten Diktatur?
Anzeige

Deshalb sind Hausdurchsuchungen öffentlich. Wenn die Polizei eine Hausdurchsuchung durchführt, so klingelt sie am helllichten Tage an der Tür. Alles, was getan wird, wird dokumentiert und unter den Augen desjenigen vollzogen, dessen Privatsphäre verletzt wird. So wird, obwohl Hausdurchsuchungen schon per se extrem starke Eingriffe in das Grundrecht von Verdächtigen darstellen, wenigstens nicht durch die Polizei selber ein verbrecherischer Eindruck erweckt.

Es ist schon schlimm genug, dass derart schwere Grundrechtseingriffe immer mehr auch bei weniger schlimmen Vergehen eingesetzt werden, denn das bricht das Prinzip der Verhältnismäßigkeit, an das sich ein Rechtsstaat eigentlich halten muss. Jetzt soll die Polizei aber handeln wie die "Staatssicherheit". Der Bundestrojaner wendet das bisherige Vorgehen vollständig, er pervertiert es. Der Bundestrojaner soll in privateste Bereiche desjenigen einbrechen, der untersucht wird. Aber er soll es so tun, dass der Betroffene davon nichts merkt. Und er soll es so tun, dass der Betroffene keine Chance hat, sich gegen eventuell daraus entstehende Anschuldigungen zu verteidigen. Der Bundestrojaner soll eigentlich wie Software von Verbrechern funktionieren. Damit wird die Polizei selbst zum lichtscheuen Gesindel, also zum Teil des Problems und ist nicht weiter Teil der Lösung.

Wie kann der Bundestrojaner technisch funktionieren?

Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als "Trojanisches Pferd", also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder "freiwillig" seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die [extern] SINA-Boxen bzw. IMS (Interception Management Systems).

Diese Geräte muss ein jeder größerer Provider in seinem Netz installiert haben, dazu verpflichtet ihn die TKÜV. Denn über diese Geräte ist die [extern] Möglichkeit des Abhörens jeglicher Telekommunikation implementiert. SINA-Boxen ließen sich ohne großen Aufwand zu weiteren Zwecken umbauen. So könnte der Staat mit vergleichsweise wenig Aufwand in jede beliebige Downloadverbindung Angriffscode "implantieren", eben den Bundestrojaner. Egal was und woher ein Benutzer downloadet: es könnte sich um Shareware handeln, um Testversionen von Software, gar um Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehörden. Ein neuer Bildschirmschoner könnte genauso problemlos mit dem Bundestrojaner auf der Strecke verseucht werden wie ein scheinbar harmloses Computerspiel oder die neue PDF-Reader-Version. Denn der Staat sitzt in der Mitte auf allen Leitungen, wenn er will.

Da die Verbreitungsfrage einfach zu lösen ist, muss nur noch Code für alle gängigen Systeme implementiert werden, die vom Bundestrojaner infiziert werden sollen. Welches System das im Einzelnen ist, sieht man praktischerweise gleich am Download, der infiziert wird: Man nimmt eben dann ein Programm genau diesen Typs, wie er auch im Download verwendet wird.

So viele verschiedene Binärtypen für Programme sind ja auch gar nicht im Umlauf: Für Windows wäre das COFF und Code fast immer für x86, für die freie Softwarewelt meistens Code für ELF und ebenfalls x86, unter Benutzung von Linux oder BSD-Syscalls. Für den Mac wäre mit dem Mach-O-Format gleich die Möglichkeit von Universal Binaries gegeben, die sowohl auf PowerPC-Macs wie auf Intel-Macs funktionieren. "Exotischere" Systeme könnte man nach und nach bei Bedarf schnell unterstützen, wie beispielsweise Linux ELF PowerPC oder Solaris ELF SPARC.

Die Vorgehensweise entspricht genau einem Dateivirus. Man infiziert das Binärformat und lenkt die Startroutine über den eigenen Code um. Die Sache ist handhabbar.

Virenscanner helfen nicht und stellen kein ernstzunehmendes Hindernis dar

Dass Virenscanner hier Probleme bereiten würden, beruht auf einem weit verbreiteten Missverständnis. Virenscanner erkennen und beseitigen nicht alle Viren, auch wenn die Hersteller Gegenteiliges behaupten. Virenscanner erkennen von allen Schadprogrammen überhaupt nur solche, die bereits öffentlich bekannt sind. Öffentlich bekannt werden üblicherweise genau die Schadprogramme, die Verbreitungsroutinen haben, die sie über das gesamte Netz und somit über den Planeten schnell verteilen. Alles andere ist und bleibt im Verborgenen, wird durch Virenscanner grundsätzlich nicht erkannt. Die Versuche der Virenscanner-Hersteller, auch unbekannte Schadprogramme zu erkennen, dürfen bisher als gescheitert betrachtet werden. Entsprechend wenig nützen Virenscanner auch gegen Wirtschaftsspionage.

Der Staat plant aber (bisher) keine Verbreitungsroutinen, die den Bundestrojaner auf möglichst alle Computer verbreiten. Er will ja gerade (beliebige) einzelne Computer gezielt angreifen. Daher bereiten Virenscannern auch keine Probleme.

Was kann ich tun, um mich vor solchen Angriffen auf meinen Computer zu schützen?

Die einzige Möglichkeit, sich vor einem gezielten Angriff auf den eigenen Computer zu schützen, liegt darin, grundsätzlich keinen Code von außen anzunehmen, oder aber Code nur dann anzunehmen, wenn er mit einem kryptographisch sicheren Verfahren von einer Maschine signiert ist, die von einer technisch kompetenten und vertrauenswürdigen Person gehandhabt wird. Das bedeutet: keine Downloads, keine Updates, überhaupt keine, mit Ausnahme dieser Vorgehensweise. Und das bedeutet: in der Praxis so gut wie keine.

Besonders perfide: Virenscanner sind dabei sogar ein Problem. Sie können mit ihren automatischen Update-Funktionen selber genau die Programme sein, die den Bundestrojaner "an Bord" holen.

Keine Updates bedeutet aber auch: kein sicheres System. Die Angst vor einem Bundestrojaner verhindert so auch die Sicherung entdeckter Sicherheitslücken, wenn diese nicht mit einem zweckmäßig gehandhabten, kryptographisch sicheren Signaturverfahren durchgeführt werden.




hoffe du bist nu zufrieden ... wie sagt ... wollte zwar nich drueber diskutieren sonder nur informieren aber wenigstens, zumindest hoff ich das, gibste nu ruhe.
[CENTER]


[/CENTER]

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »suspector« (11.04.2007, 05:51)


7

11.04.2007, 15:02

Omg wie krank -.- Was geht es die an was ich mach? :mauer: Wenn das umgesetzt wird wander ich aus :floet:

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »Ch0rristo« (11.04.2007, 15:02)