Internet-Law

Onlinerecht und Bürgerrechte 2.0

9.10.11

O’zapft is: Überwachungsrepublik Deutschland

Dem Chaos Computer Club (CCC) wurde der Quellcode (Korrektur: es lagen wohl nur die Binärdateien vor) des sog. Behördentrojaners zugespielt, den man aus der öffentlichen Diskussion als Bundestrojaner und aus der Strafrechtspraxis auch als Bayern-Trojaner kennt.

Die Analyse des CCC ist ebenso erschreckend wie vorhersehbar. Das Tool ermöglicht eine umfassende Onlinedurchsuchung, die weit über das hinausgeht, was bislang offiziell bekannt war.

Man wusste bereits aus einer Entscheidung des Landgerichts Landshut, dass das bayerische LKA das Programm einem Verdächtigen während der Sicherheitsüberprüfung am Münchener Flughafen auf sein Notebook gespielt hatte und, dass das Tool immer dann, wenn der Verdächtige mit seinem Browser online war, alle 30 Sekunden einen Screenshot angefertigt hat, der dann an das LKA geschickt wurde. Im konkreten Fall waren es über 60.000 Screenshots, die das bayerische Landeskriminalamt auf diese Weise erlangt hat.

Die Analyse des CCC zeigt nun, dass die Software neben der Überwachung der Skype-Telefonie und der Aufzeichnung und Weiterleitung von Browser-Screenshots noch eine Reihe weiterer Überwachungsfeatures enthält. In der Pressemitteilung des CCC heißt es hierzu:

So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

Zusätzlich bedenklich ist es, dass der Staatstrojaner die ausgespähten Daten zunächst an einen Server eines kommerziellen Providers in Ohio (USA) übermittelt. Offenbar ist den deutschen Behörden die Rechtswidrigkeit ihres Tuns bewusst, weshalb man es vermeidet, den Datenaustausch über einen deutschen, evtl. sogar behördlichen Server abzuwickeln.

Wenn man immer wieder hört – z.B. vom BKA – dass dieser Behördentrojaner nicht zum Einsatz kommt, sollte man dem keinen Glauben schenken. Die Strafverfolgung ist in Deutschland Ländersache, weshalb auf das BKA vermutlich tatsächlich die niedrigste Anzahl von Einsätzen entfallen dürfte. Demgegenüber scheinen die Landeskriminalämter und damit auch die Staatsanwaltschaften durchaus regelmäßigen Gebrauch von diesem Programm zu machen. In Bayern hat die Staatsregierung eingeräumt, dass der Trojaner in fünf Fällen zu Zwecken der Strafverfolgung eingesetzt worden ist. Man darf annehmen, dass die Situation in anderen Bundesländern ähnlich ist.

Die rechtliche Bewertung ist übrigens sehr eindeutig. Für eine (heimliche) Onlinedurchsuchung existiert in Deutschland derzeit überhaupt keine Rechtsgrundlage – und es wäre auch fraglich ob eine solche verfassungskonform ausgestaltet werden könnte – weshalb der Einsatz des Behördentrojaners evident rechtswidrig ist.

Lediglich im Bereich der Überwachung der IP-Telefonie sind einige Gerichte der Ansicht, dass sich eine sog. Quellen-TKÜ auf § 100a StPO stützen lässt. Aber auch insoweit ist in der juristischen Literatur überzeugend dargelegt worden – vgl. z.B. Albrecht und Buermeyer/ Bäcker – dass § 100a StPO keine tragfähige Grundlage für eine derartige Maßnahme bietet und auch die Quellen-TKÜ nach geltendem Recht rechtswidrig ist.

Aber selbst wenn man das anders sieht, ist der Einsatz des Tools, das der CCC analysiert hat, für Zwecke der Überwachung von Voice-Over-IP rechtswidrig, denn das Programm ist ja nicht auf derartige Maßnahmen beschränkt, sondern ermöglicht vielmehr eine umfassende und weitreichende Überwachung, für die unstreitig noch nicht einmal eine formelle Rechtsgrundlage besteht.

Die Analyse des CCC zeigt, dass sich die Polizeibehörden und Staatsanwaltschaften gerade im Bereich der Telekommunikationsüberwachung wenig darum schweren, ob ihre Maßnahmen rechtswidrig sind oder nicht und vielmehr die Neigung besteht, alles zu praktizieren, was technisch möglich ist.

Besonders bedenklich ist aber auch die Erkenntnis des CCC, dass das Programm keineswegs von fähigen Experten programmiert worden ist und deshalb Fehler und Sicherheitslücken enthält, die es ermöglichen, dass ein beliebiger Dritter die Kontrolle über einen von deutschen Behörden infiltrierten Computer übernehmen kann.

Die ausführliche Analyse des CCC war eines der meistdiskutierten Themen im Netz in den letzten 24 Stunden und zahlreiche Medien, u.a. die FAS in einem Leitartikel von Frank Schirrmacher, haben sich des Themas angenommen.

Und weil ich auf tagesschau.de folgendes lese,

Doch es ist unklar, ob tatsächlich deutsche Ermittlungsbehörden oder Nachrichtendienste – oder überhaupt staatliche Stellen – hinter dem Programm stecken.

noch eine ergänzende Anmerkung zur Seriosität der Enthüllung des CCC. Es sollte gerade Journalisten klar sein, dass der CCC schlecht mitteilen kann, aus welchem Verfahren die Software stammt, die dem CCC zugespielt worden ist, weil man sonst den Informanten ans Messer liefern würde. Man darf allerdings getrost annehmen, dass die Information nicht aus obskuren Quellen stammt, sondern aus einem polizeilichen Verfahren.

posted by Stadler at 12:39  

32 Comments

  1. Wurde wirklich Quellcode zugespielt? Ich hab das so verstanden dass der Trojaner reverse-engineered wurde.

    Comment by Peter — 9.10, 2011 @ 12:49

  2. Dem CCC wurde nicht der Quellcode (Sourcecode) zugespielt. Es wurden Festplatten übergeben auf denen die Binaries gefunden wurden. Diese wurden dann mittels einem Dissassembler in Assemblersprache übersetzt. Das sind grundlegende Unterschiede.

    Comment by Olli — 9.10, 2011 @ 12:51

  3. Ja, sehr schön, die (wiedermalige) Infragestellung des Informantenschutzes. Frage mich zunehmend, wo ich eigentlich lebe.

    Comment by vera — 9.10, 2011 @ 12:52

  4. Sind Bundes- und Bayerntrojaner denn wirklich identisch?

    Immerhin existieren ja Hinweise auf eine Anmietung kommerzieller Software durch bayrische Behörden (siehe https://www.piratenpartei.de/node/381).

    Die dort und in http://www.heise.de/newsticker/meldung/Bayern-setzte-Landestrojaner-mehrfach-ein-1268096.html erwähnten Funktionen decken sich weitgehend mit den Berichten des CCC.

    Von daher: reden wir hier von einem gemeinsamen Staatstrojaner? Dem Bundestrojaner? Oder einem Bayerntrojaner (worauf auch die Phrase O zapft is hindeuten könnte, auch wenn der Hinweis natürlich schwach bzw. bewusst irreführend sein kann)?

    Comment by Stefan — 9.10, 2011 @ 12:59

  5. Aah, gerade der letzte Aspekt im Text hat mich recht unruhig schlafen lassen. Diese Frage hat mich heut nacht auch schon beschäftigt. Beweisbar würde die ganze Geschichte letztlich wohl nur durch einen Zeugen, gegen den vielleicht auch gerade ermittelt wird, oder?

    Comment by frank — 9.10, 2011 @ 13:00

  6. Ist meine Vermutung richtig, dass bei der Übersetzung des Programms in Assemblersprache die Funktionsnamen wie „_0zapftis_create_file“ von den CCC-Hackern entsprechend der evident werdenden Funktion des Codesegments zugewiesen wurden?

    Comment by teo — 9.10, 2011 @ 13:09

  7. @teo: Ja. Zumindest laut Frank Riegers Beitrag in der FAS heute (Seite 42, Artikel „Leseanleitung“) ist 0zapftis eine Erfindung der Hacker des CCC. Keine Erfindung ist der Code C3PO-r2d2-POE*, der auf einen Star Wars Fan als Programierer schliesen lässt.

    *C3PO und r2d2 sollten bekannt sein, POE ist aus den Büchern über Rogue Squadron.

    Comment by Seonor — 9.10, 2011 @ 15:14

  8. WIe waer’s, wenn man mal danach rufen wuerde, dass das Netz kein rechtsfreier Raum sein darf?

    Comment by Robert — 9.10, 2011 @ 16:13

  9. @ Robert / 8

    Richtig, nur die Strafverfolgung ist ein rechtsfreier Raum.

    Comment by Tim — 9.10, 2011 @ 20:11

  10. Ich bin mir ja noch nicht ganz sicher, ob die Sicherheitslücken wirklich Schlamperei oder einfach nur gute transatlantische Kooperation sind.

    Denn die Chance, dass jemand durch Zufall schnell genug von einem der ja doch nicht so zahlreichen infizierten Rechner erfährt, ist ja deutlich geringer, als die, dass man seinen Freunden per Wink Zutritt verschafft, ohne dass im Programm selbst etwas darauf hindeutet. Diejenigen werden es schon wissen.

    Comment by VonFernSeher — 9.10, 2011 @ 20:17

  11. Ob Land, ob Bund: eine Ermittlung muss her

    Es steht der Verdacht im Raum, dass Behörden strafbare Handlungen begangen haben von ungeheurer Niederträchtigkeit.

    Da jetzt einzelne Verdächtige ihre Mitwirkung abstreiten, wird der Generalbundesanwalt wohl nicht umhinkommen, im BKA und den 16 LKAs
    Razzien durchzuführen, um die dort befindlichen Trojaner sicherzustellen.

    Diese werden dann von einem unabhängigen Gremium untersucht werden müssen, ob hier wirklich schwerste Verbrechen gegen unsere Verfassung gemacht werden sollen.

    Von der Schwere der gemutmaßten Verbrechen gegen unsere staatliche Ordnung, geht der Verdacht weit über die Taten von Kino.to hinaus,
    so dass wir hier eine mindestens so intensive Strafverfolgung erwarten können.

    Möglicherweise müssen wir uns sogar von Ermittlungsbehörden aus dem Ausland unterstützen lassen müssen, da alle hiesigen inkl. solcher mutmaßlichen Nutzer wie BfV, BND et al. Betroffene oder Begünstigte sein können, von denen wir aufgrund systembedingter Befangenheit kein rechtsstaatliches Verfahren erwarten dürfen.

    Das wird kniffelig. Aber es wird sich nicht wieder vertuschen lassen.

    Wenn die Vorwürfe hier stimmen, sind schlimmste Verbrechen gegen die Privatsphäre aller Bürger geplant gewesen. Wenn die Vorwürfe stimmen und wir feststellen müssen, dass die Datenschützer von dieser Möglichkeit 2007 gewusst haben und seit dem nicht erfolgreich waren, werden wir auch das Datenschutzsystem in Deutschland wegen
    Wirkungslosigkeit auf den Prüfstand stellen müssen. Es kann nicht angehen, wegen Facebook zweimal die Woche vor die Presse zu treten und bei den bekannten Vorwürfen gegen die staatlichen Trojanerbauer vier Jahre lang tatenlos und/oder erfolglos zu bleiben.

    Nebenbei ist damit dann auch der neue Personalausweis kompromittiert. Wenn Innenbehörden des Bundes oder der Länder rechtswidrige Trojaner in Rechner der Bürger einschmuggeln, dann kann nicht gleichzeitig eine Behörde des BMI sicherheitskritische Identitätssoftware verteilen. Solange also die Zuständigkeit von Bundestrojanern (BKA)
    und Personalausweisen (BSI) in einer Hand (BMI) zusammengeführt werden, sind unsere Rechner nicht sicher und werden vom Staat als Trojaner-Verwender gefährdet. Hier muss il prompto eine scharfe Trennung der Zuständigkeiten her, wenn man den Rechtsstaat restituieren will. Solange das nicht passiert, sind neuer Personalausweis,
    Gesundheitskarte, Signatur und andere Software vom BSI ein Sicherheitsrisiko.

    Au weia. Das ist der GAU.

    Comment by Jan Dark — 9.10, 2011 @ 20:22

  12. Was wir brauchen damit Deutschland wieder mehr ein Rechtsstaat wird ist ein Gesetz, das die Verwertung illegal beschafter „Beweise“ schlicht und einfach verbietet. Wie in den Niederlanden oder in den USA.

    Wenn solche „Beweise“ nichts mehr wert sind ist auch kein Interesse mehr da solche „Beweise“ zu (er|be)schaffen.

    mfg
    yb

    Comment by yah bluez — 10.10, 2011 @ 09:11

  13. „Späh-Software: Datenschützer prüfen staatliche Computer-Überwachung“
    http://www.spiegel.de/politik/deutschland/0,1518,790828,00.html

    Da fragt man sich, was die Datenschützer die letzten drei Jahre nach dem Urteil des Bundesverfassungsgericht gemacht haben? Waren die auf dem Aigner-Trip (die Dame hat für Vorratsdatenspeicherung und Online-Durchsuchung gestimmt und dann die Facebook-Nebelbombe geworfen und uns beheuchelt, dass man beim Statt alles unter Kontrolle habe: http://www.youtube.com/watch?v=YrgfWX9RQmk) und haben nur mit Facebook gespielt und dazu zweimal die Woche eine Pressekonferenz gemacht?

    Werden jetzt Ordnungswidrigkeitsverfahren nach §43 BDSG eingeleitet oder gar Strafverfahren nach §44 BDSG bzw. für verdächtige LKAs entsprechende Landesvorschriften?

    Zunächst einmal sieht es so aus, als wenn die Datenschützer hier völlig versagt haben und irgendeine Behörde nicht nur gegen allgemeine Strafgesetze und die Verfassung sondern auch gegen Datenschutzrecht verstossen haben könnte. Wenn dem so wäre und man dieses Versagen mit dem Aufwand vergleicht, den der Datenschutz bei Facebook betreibt, ohne dass ein Straftatsveerdacht vorliget wie hier bei Ermittlungsbehörden, dann gehört auch der gesamte Datenschutz in Deutschland auf die Prüfbank. In wesentlichen Punkte des Schutzes des Bürgers vor dem Staat versagt er völlig und einzelne Mullahs missbrauchen den Datenschutz, um als Alt68er und grüner Fundi Wirtschaftskriege gegen die USA zu führen. Hier läuft was völlig faul, wenn sich Staatsbedienstete am Datenschutz vorbeidrücken können und die DSBs Bürger erpressen, die Likeit-Buttons auf ihre Webseiten machen oder nur Fanpages betreiben.

    Comment by Jan Dark — 10.10, 2011 @ 10:43

  14. wenn ich einen polizeibeamten, der im bereich der organisierten kriminalität unterwegs war, richtig verstanden hab, hilft uns auch kein beweisverwertungsverbot. weil die informationen, die sie über die tkü kriegen, nicht zwangsläufig (nach meinung dieses polizisten: praktisch nie) in den verfahren eingeführt werden, sondern „nur“ dazu dienen, festzustellen, wer mit wem worüber redet. und dann nutzt man noch viele andere überwachungs- und ermittlungsmethoden, durchsucht die räume und so weiter.
    dann schnappt man sich die drogenschmuggler bei der übergabe der drogen. oder andere leute wegen anderer sachen, die man da reichlich findet.

    das einzige, was helfen würde, wäre wohl ein
    „fruit of the poisonous tree“-verbot wie in den usa. oder eine echte verantwortlichkeit für diejenigen, die rechtswidrige maßnahmen sehenden auges angeordnet und durchgeführt haben. inklusive der politisch verantwortlichen an der spitze, wenns schlimm genug war (und das dürfte bei dem trojaner der fall gewesen sein).

    Comment by Bernhard — 10.10, 2011 @ 10:55

  15. Eine offene Frage für mich ist es noch, ob der Trojaner in freier Wildbahn oder aus einem labor kommt.

    Comment by Mirco — 10.10, 2011 @ 12:22

  16. macht der staatstrojaner das auch wenn man GNU / Linux, z.B. Ubuntu, hat – oder nur auf windows?

    Comment by hanfstaat — 10.10, 2011 @ 14:53

  17. Rechtsanwalt Schladt heute in einer Pressemitteilung:

    Einer der vom CCC dokumentierten „Staatstrojaner“ wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen.

    siehe: http://ijure.org/wp/archives/727

    Comment by FreiheitFürAlle — 10.10, 2011 @ 15:04

  18. @Jan Dark:
    Informiere dich bitte mal was ein Datenschützer so macht. Die haben keineswegs versagt. Kein Datenschützer der Welt hat Einblick in die programmierung eines solchen ungetüms wie dem „Bundestrojaner“. Deine ganze Kritik ist absolut hanebüchen.

    Comment by Rene — 10.10, 2011 @ 16:05

  19. …irgendwer wird uns schon an die wand fahren – aber von deutschen behörden etwas positiv-sinnvolles zu erwarten ist schon etwas utopisch…!

    man wird also alles irgendwie vertuschen, die ungefährlichkeit der ganzen aktion betonen, vielleicht gibt es sogar ein kleines bauernopfer – und schon wiegen sich wieder alle im tran der gutgläubigkeit.
    solche probleme sind etwas wo die politik klare grenzen setzen müsste – das wird sie aber dank eigener unzulänglichkeit niemals zustande bringen….

    Comment by Ike — 10.10, 2011 @ 16:43

  20. @Rene
    „Informiere dich bitte mal was ein Datenschützer so macht. Die haben keineswegs versagt. Kein Datenschützer der Welt hat Einblick in die programmierung eines solchen ungetüms wie dem “Bundestrojaner”.“

    Was die 17 Herren machen, interessiert mich eher weniger. meist sieht man sieh ja in Fernsehen oder Zeitung, wenn sich kunstvoll über Facebook echauffieren. Insbesondere der grüne Fundi in Kiel.

    Aber eine andere Frage ist, was die Datenschützer hätten machen müssen. In Bund und Ländern müsste nach §4d BDSG (bzw. LDSG-Äquivalent) die Anwendung angemeldet worden sein, da sie personenbezogene Daten erhebt und verarbeitet. Nach §4e hätten in der Anwendungsbeschreibung die Datenarten gemeldet sein müssen. Wenn das betreffende LKA oder BKA ordentlich gemeldet haben, hat der DSB geschlampt. Wenn die öffentliche Stelle nicht gemeldet hat, hat der DSB geschlampt. In beiden Fällen ist der Datenschutz unwirksam gewesen. Die Bürger wurden nicht vor dem Staat geschützt. Rechtswidrig. Solch einen „Datenschutz“ brauchen wir nicht. Das System gehört wegen ihres permanenten Versagens von Grund auf durchevaluiert und neu konstruiert, so dass es wirksam wird.

    Wenn hier unbezahlte Menschen vom CCC deutsche Behörden überprüfen und die angemessen vergüteten Beamten es nicht tun, dann ist hier was megafaul im Staate Dänemark. Aber Du kannst mich gerne versuchen zu überzeugen, dass für Polizeibehörden der Datenschutz in Deutschland nicht gölte. Da sind selbst die USA mit ihrem Patriot Act weiter.

    Comment by Jan Dark — 10.10, 2011 @ 16:45

  21. „[…] und deshalb Fehler und Sicherheitslücken enthält, die es ermöglichen, dass ein beliebiger Dritter die Kontrolle über einen von deutschen Behörden infiltrierten Computer übernehmen kann. […]“

    Es ist nicht ganz richtig, die Ursache für die Möglichkeit, dass jedweder Dritte Zugriff auf die Schadsoftware und damit den Rechner des Betroffenen erhalten kann, als Fehler zu bezeichnen.

    Es wäre ein Fehler, wenn ein geeignetes Mittel dafür eingesetzt worden wäre, dieses aber unwirksam wäre.

    Es fehlt aber der Ansatz eines geeigneten Mittels vollständig. Die Verschlüsselung des ausgehenden Netzwerkverkehrs nach Ohio ist nicht geeignet, den Zugriff / die Kontrolle (eingehender Netzwerkverkehr) auf die Software einzuschränken. Eine Authentifizierung der kontrollierenden Seite fehlt vollständig. Eine Identifikation dieser Seite ist unmöglich. Es fehlt vollständig ein Verfahren um Veränderungen am Trojaner selbst sowie an jedweder Stelle der nachfolgenden Netzwerkübertragung zu entdecken (durch die unwirksame Verschlüsselung der Übertragung, die grundsätzlich fehlende Signierung der Datei, durch Fehler und Sicherheitslücken).

    Insofern ist es unterlassen worden, die Kontrolle durch Dritte zu unterbinden. Es ist auch unterlassen worden, eine Kontrolle durch Dritte überhaupt entdeckbar zu gestalten.

    Comment by Georg — 10.10, 2011 @ 17:01

  22. Wer nicht auf der Seite des Unrechts stehen will, der steht auf der Seite des Rechtes!

    Es geht um die Aufklärung von Straftaten und das muß möglich sein. Hausdurchsuchungen können auch „schnell“ und unbürokratisch durchgeführt weren, Grundgesetz hin oder her.

    Comment by Tobias — 10.10, 2011 @ 17:18

  23. Was ihr euch so aufragt. Die totale Überwachung wurde in den letzten Jahren immer mehr perfektioniert, und das nicht nur durch Trojaner, sondern durch ständig neue kleine Schritte aller stattlichen Institutionen! Finanzamt, GEZ, Zulassungsbehörden, Wahlabläufe, Ausweise, Versicherungskarten usw. usw.

    Comment by Roximan — 10.10, 2011 @ 19:13

  24. Mit diesem dilettantisch Werkzeug haben die bayerischen Ermittlungsbehörden sich einen Bärendienst erwiesen. Nachdem sich die stattlichen Beteuerungen, insbesondere hinsichtlich der Qualitätssicherung und der strikten Gesetzeskonformität, schlicht als falsch erwiesen haben, gilt der gute alte Spruch: Wer einmal lügt, dem glaubt man nicht.

    Mir ist nach lesend er Analyse des CCC nicht klar, worauf sich die Feststellungen des Innenministers gründen. Irgendwie kommt erinnert es mich an die Stellungnahmen eines Ex-Doktor. Wiederholt sich die Geschichte so schnell?

    Comment by Thomas Arend — 10.10, 2011 @ 19:50

  25. Was mich besonders bestürzt:

    nachdem die (angebliche) „bayerische Überwachungsbombe“ platze, verharren alle Deutschen wie gewohnt in Lethargie.
    Angeblich mündige Bürger lassen schweigend das über sich ergehen, was den Begriff „Demokratie“ schlichtweg als Farce darstellt.
    Deutschland, …zum Schweigen erzogen ?

    Man muss ich ernstlich fragen, was denn nun erbärmlicher ist: jene, die sich als unser „gewählten Volksvertreter“ schier gewohnheitsmäßig über Recht und Gesetz hinwegsetzen, oder jene, welche dieses Narrenspiel alle paar Jahre wieder mit ihrem Kreuz auf dem Wahlschein der bestens bekannten Puppenspieler förmlich bestätigen und legitimieren.

    Comment by Justin Case — 10.10, 2011 @ 21:21

  26. Also Oa zapft is find ich ja schon irgendwie kreativ :-)

    Comment by Frank — 11.10, 2011 @ 11:58

  27. Im Grunde müßte man jetzt Jörg Tauss und ähnliche Personen umfassend rehabilitieren. Tauss wurde verurteilt, weil auf seinem Rechner kinderpornographisches Material gefunden wurde. Aber mit diesem Trojaner ist überhaupt nicht mehr nachweisbar, dass dieses Material nicht von den Ermittlungsbehörden – oder anderen interessierten Personen – selber platziert wurde. Also gibt es auch keine Beweise mehr gegen Tauss und seine Verurteilung wäre nach meinem Verständnis klar rechtswidrig.

    Und für einen solchen Anschlag auf Tauss gäbe es durchaus Motive, denn gerade dieser hat sich für Datenschutz und Verschlüsselung eingesetzt.

    Dazu kommen Berichte im Netz wie dieser:

    http://blog.koehntopp.de/archives/1609-Bundestrojaner,-Sina-Boxen-und-Mailueberwachung.html

    d.h. es wird augenscheinlich praktiziert, beliebige Programme, die Anwender herunterladen, mit solcher Spyware zu infizieren – wie man es aus arabischen Diktaturen kennt.

    Hier agieren Staatsorgane klar verfassungswidrig und es wird für Bürger nicht nur legitim sondern klug, sich gegen Überbgriffe des Staats zu schützen. Mit einem Vertrauen, das nötig wäre um Software wie ELSTER auf dem eigenem PC zu installieren, ist das in keinster Weise vereinbar.

    Comment by Empörter — 11.10, 2011 @ 21:04

  28. Warum sprechen eigentlich alle vom Versagen des Datenschutzes oder auch der AV-Hersteller ?

    Meiner persönlichen Meinung nach beruht diese „Versagen“ auf einer Weisung, sowohl dem Datenschutz, als auch den AV-Herstellern wurde schlicht untersagt entsprechende Schritte einzuleiten.

    Zudem lese ich immer Rechtsstaat, Verfassung und Demokratie, richtiger wäre hier wohl eher das „Recht des Mächtigen“ und die Regierungsform in der BRD scheint mehr Lobbyismus oder Kapital-Diktatur zu sein.

    Comment by Andreas — 12.10, 2011 @ 17:31

  29. „scheren“ nicht „schweren“

    Comment by 1 — 14.10, 2011 @ 15:59

  30. @Roximan, keine 2. Meinung. Aber kein Grund , es weiter hinzunehmen. Eine weitere Zentralisierung und Bündelung von Datensammlungen ist nicht hinnehmbar. Wo es möglich ist, bedarf es notfalls zivilen Ungehorsams vor vorauseilendem Gehorsam. Einen Anfang kann jeder mit der Unterlassung der Einsendungen eines Fotos an die Krankenkasse machen. das Projekt „eGK“ ist NOCH nicht durch. Die Risiken des Verlusts der informationellen Selbstbestimmung und der Überlassung von höchstsensiblen Daten auf einen institutionell kontrollierten Datenserver stellt dabei das Risiko an sich dar. Das auch noch freiwillig zu tun, ist das Resultat von fehlender Aufklärung und staatlich gelenkter Desinformation

    Comment by DSLawFox — 15.10, 2011 @ 20:15

  31. ohoh … Dilettanten haben den Trojaner programmiert und ein Dilettant hat den Artikel hier geschrieben …

    Comment by Anonymous — 19.10, 2011 @ 14:05

  32. Falls die Trojaner Software in der Lage ist Dinge ferngesteuert auszuführen – ab diesem Zeitpunkt ist jeder Beweis wertlos.
    Da kann ja mein PC, der über die Mittagspause dasteht, ferngesteuert „heikle“ Internetverbindungen aufbauen durch einen Beamten und gleichzeitig wird dies als Beweis gegen einen gesammelt………
    Da ist ja jeder angebliche Beweis wertlos.

    Comment by Isenegger Bernhard — 23.10, 2011 @ 13:58

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.