Auf den Busch und den Fefe klopfen

busch

Vorgestern war ich bei busch@n-tv und habe einige Worte zum Thema „Die Online-Durchsuchung“ gesagt. Hansjörg Geiger, Ex-Verfassungsschutz-Chef, Ex-BND-Chef, hat sich offenbar vom Saulus zum Paulus gewandelt und nur Vernünftiges von sich gegeben und am BKA-Gesetz kein gutes Haar gelassen.

Wenn man die Kommentare de Kolleginnen und Kollegen anhört, gibt es nur ein Fazit: Schäuble hat sein Ziel erreicht. Alle, mit wenigen Ausnahmen, gehen davon aus, dass die Behörden in privaten Rechnern herumschnüffeln. Ob und wie das gehen soll, fragt niemand mehr. Es interessiert auch keinen. „Die Hacker“ machen das auch ständig. Das haben wir selbst in Hollywodd-Filmen gesehen. Der „Bundestrojaner“ ist zum urbanen Märchen geworden wie das Einhorn im Mittelalter.

Auch Fefe bläst genau in dieses Horn und lässt sich von denjenigen instrumentalisieren, die der Bevölkerung ein Gefühl der Ohnmacht gegenüber der Obrigkeit implementieren wollen. „Es spielt keine Rolle, ob der Staat im Moment in der Lage ist, einen effektiven Bundestrojaner zu bauen oder nicht. Dass gezielte Trojaner effektiv sein können, ist unbestritten“ schreibt Leitner. Das ist doch lachhaft. Es spielt genau eine Rolle. Leitner ist naiv, wenn er den Medienberichten einfach so traut. Und die sind die einzige Quelle für das Märchen, es habe schon Online-Durchsuchungen gegeben. Das war die Ausgangsfrage des Buches. Und siehe da: während der Recherche stellt sich heraus, dass alles frei erfunden oder von anderen abgeschrieben worden war oder von den Presseerklärungen der einschlägigen Ministerien unkritisch übernommen. Das ist der aktuelle Stand und nicht nur der in Buermeyers Artikel: „Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme“.

Wer Buermeyers Aufsatz liest – das hat Fefe offenbar gar nicht getan – und die dortigen Fakten mit den Medienberichten vergleicht, merkt sehr schnell, dass dort die beiden Fälle diskutiert werden – die „Durchsuchung“ einer Mailbox (BBS) in den 90-er Jahren und der gescheiterte Versuch, einem Verdächtigen eine CD zuzuspielen -, die in den Medien zunächst als einzige (!) Quelle auftauchten, es habe schon erfolgreiche (!) Online-Durchsuchungen gegeben und die per „Stille Post“ so oft umgeschrieben wurden, dass sich ihr irriges Fazit als Hoax im Diskurs verselbständigte.

Und das soll keine Rolle spielen? Ich würde schon gern wissen, wer von der Journaille auf der Honorarliste des BND oder BKA steht, unbewusst oder bewusst. Ein Köngreich für eine aktuelle Liste der „Pressesonderverbindungen“!

Ja, „gezielte Trojaner“ wirken bei Klein Windows-Fritzchen und offenbar auch bei Klein Felix. Aber bei sonst niemandem, dessen Intelligenzquotienten die Zimmertemparatur übersteigt. Und damit wären wir immer noch nicht bei einer „erfolgreich durchgeführten“ Onliine-Durchsuchung. Wie Fefes Gesinnungsgenosse Andreas Bogk in seinem Gutachten für das Bundesverfassungsgericht schreibt: „Des weiteren ist die Umgebung des Trojaners meistens so komplex, daß er sich in ihrer Interaktion nicht modellieren läßt. Die Fehlerfreiheit eines Trojaners ist also nicht zu erwarten.“ Quod erat demonstrandum. Demnach lässt sich auch keine Online-Überwachung mit gerichtsverwertbaren Daten mittels eines „Trojaners“ erwarten.

„Aufgabe der Presse ist es, den Blödsinn, den Ziercke so von sich gibt, zu publizieren“, schreibt Fefe. Richtig, sehr wahr. Aber da muss Leitner sich nun wirklich nicht auch noch einreihen und seinerseits Nebelkerzen werfen.

image_pdfimage_print

Kommentare

11 Kommentare zu “Auf den Busch und den Fefe klopfen”

  1. e020613 am November 15th, 2008 3:11 pm

    Ich weiß nicht so recht ob es angebracht ist, in Sachen Technik & How-To beim ollen Fefe von „Klein-Felix“ zu sprechen/schreiben, findest Du nicht auch?

    Da „Trojaner“ ohnehin meist fälschlich verwendet wird: Hast Du vielleicht mal einen Keylogger-ASIC gedacht? Die Dinger sind simpel, winzig und somit „unsichtbar“, daß es konkret völlig Wurscht ist, ob Windows, Linux, Mac OS X, *BSD, Solaris, et. al. im Einsatz ist.

    Wieder ganz konkret, Deine im n-tv Clip geäusserten „Expertisen“, ein Bundestrojaner wäre, wenn überhaupt, nur von Deppen einfangbar, die ihre Möhren von einem „Bill Gates“ vorgefertigten Stück Software möglich zeigt nur, daß Du selbst nicht viel Ahnung von Hard- & Software besitzt, selbst, trotz oder besser wegen Einsatz von Ubuntu.

    Erlaube also zwei Fragen:
    1. Bist Du 100% davon überzeugt, daß Du nach Rückerhalt Deiner Kiste nicht vielleicht ein klitzekleines Stück Zusatzhardware auf Deiner Platine stecken hast?
    2. Glaubst Du allen Ernstes, Du könntest Dich trotz Verwendung von LVM/Truecrypt entspannt zurücklehnen?

    Genau letzteres hat FeFe in seinem Blog zu Deinem „Fall“ geäussert…

    Wie auch immer, weiter so, und alles Gute mit Deiner Hausdurchsuchungsgeschichte.

  2. admin am November 15th, 2008 3:37 pm

    Wie soll denn der Keylogger auf eine Kiste kommen, wenn nicht durch eine heimliche physische Installation? Im öffentlichen Diskurs wird doch immer suggeriert, man könne eine spionagesoftware gezielt (!) und online installieren. Das genau meint der Begriff „Trojaner“, der gleich in mehrfacher Hinsicht falsch ist.

    Wenn ich meinen Recher wiederbekomme, werden gleich mehrere Leute den untersuchen. Fefe kann gern dabeisein. :-)

  3. Ef fe am November 15th, 2008 5:23 pm

    Hallo Burkhard, Danke für die schnelle Antwort. =:-)

    > …eine heimliche physische Installation?…

    Genau davon spreche ich doch – Fefe übrigens auch. Die ganze Verwerflichkeit des BKA-Gesetzes steckt ja überhaupt nicht in der „Trojanerei“, sondern im fehlenden Richtervorbehalt, daß *heimliches* Schnüffeln erlaubt wird und in dem Verzicht darauf, die „Ziele“ nachträglich nicht informieren zu müssen.

    Der gesamte Onlineüberwachungsrotz hat ja nur die eine Zielsetzung, die überwiegend Bild lesende und RTL schauende Dummsubstanz in diesem Land in die Richtung zu wuppen, die *wirklichen*, *tatsächlich* wirksamen Befugnisse des künftigen BKA mit der „Ich-habe-nix-zu-verbergen“ und der „Ich-schütze-mich-jetzt-mit-Truecrypt“-Soße zu überschütten.

    Was wird folgen? BKA wird stets „argumentieren“ (gegenüber wem eigentlich?), Zielperson-PC ist verschlüsselt, Herr Richter, wir müssen dem was auf die Platine löten/in seine Tastatur drücken/etc., wir müssen also unbemerkt in seine Bude. Bei 999 von 1000 wird es ausreichen, zwischen USB-Tastatur & -anschluß ein völlig versenkbares Modul dazwischen zu stecken. Bei den Paranoienden (Fefe), Dir, mir und dem Einen aus den erwähnten 1000 kommt ein Stückchen Elektroklimbim auf die Platine. Und sowas – mit Verlaub – werden auch die von Dir erwähnten „mehrere Leute“ nicht erkennen (können). Und so wird der Krempel auch „gerichtsfest“, denn keinerlei auf der Platte liegende Bitfolge wird auch nur im geringsten verändert.

    Genau *das* wird passieren, und genau *das* ist die Schändlichkeit des AOK-Chopper-Fahrers.

    Nicht, daß etwa dieser absolut kenntnis- und sachfremde Spinner sich das selbst ausgedacht hätte, nein, aber der hat sich bösartig- und zugleich clevererweise von den relevanten Lobbyisten beraten lassen, wie sich OS- und HW-unabhängig das Doofvolk am effektivsten in die Karten schauen lassen kann.

    In solchen Zusammenhängen waren wir Deutsche schon immer anderen um Jahrzehnte voraus.

    Nach wie vor alles Gute, dennoch der Rat: Schmeiss‘ Deine bei der Polizei befindliche Platine nach PC-Erhalt weg, koof Dir ’ne neue (siehe letzte c’t 24/2008), bastel‘ Dir einen neuen, schönen Rechenknecht, koof Dir eine externe USB-Platte mit 1 Gig, verschlüssel‘ die mit Truecrypt, mach‘ wenigstens einmal am Tag ein Backup, und deponiere diese dann im Anschluß bei Deiner (schönen?) Nachbarin, wohlgemerkt, auf Tagesbasis!

    Und für diese, ihre Dienste spendierst Du ihr einmal im Monat ein schönes Essen. So mach‘ ich es… =,-)

  4. Ef fe am November 15th, 2008 5:32 pm

    Sorry, kurz hinterher: Doppelte Verneinung sollte eigentlich nicht sein:
    …Verzicht darauf, die “Ziele” nachträglich nicht informieren zu müssen…

    muß natürlich heißen

    …Verzicht darauf, die “Ziele” nachträglich informieren zu müssen…

    #2: Du solltest dringend Dein WordPress aktualisieren, da gab ’s ja schon mal was in diesem Zusammenhang. =:-)

  5. admin am November 15th, 2008 6:04 pm

    Ja, wordpress mach ich ich in kürze…und einen neuen gebrauchten Rechner habe ich auch schon.

  6. giesbert am November 15th, 2008 7:37 pm

    > , sondern im fehlenden Richtervorbehalt

    was so ein Richtervorbehalt wert ist, hat Burks ja gerade erfahren.

  7. slowcar am November 15th, 2008 9:01 pm

    Ich finde den Schlagabtausch zwischen Burks und Fefe zu wenig sachlich, manchmal hat man den Eindruck ihr redet absichtlich aneinander vorbei um beide Recht haben zu können.

    Online eine Schadsoftware einzuschleusen ist wohl auf absehbare Zeit nur Theorie – aber soo schwer dann auch nicht. Wenn man eine ausführbare Datei runterlädt kann diese, bei ausreichender Kontrolle über das Medium, auch etwas ganz anderes enthalten. Und Virenscanner entdecken grösstenteils eben das was in ihrer Definitionsdatei steht.

    Ich gehe auch davon aus das es noch keine erfolgreiche Onlinedurchsuchung gegeben hat – deswegen ist es trotzdem nicht egal das dafür jetzt die gesetzliche Grundlage entstanden ist.

    Spionagesoftware die mit Zugriff auf die Hardware installiert wurde findet man wohl nur durch Zufall – oder ist hier jemand doch so Paranoid das Strahlungsbild des Rechners, die Photos der Platinen und die Länge der Kabel regelmässig mit denen von vor einer Woche zu vergleichen?

  8. Ef fe am November 16th, 2008 12:15 am

    @ giesbert: Obwohl BB in dieser Hinsicht offenbar an eine echte Trotteldepplusche geraten ist – was ist denn schon von einem „Knut Knudsen“ zu erwarten? –, ist der Richtervorbehalt ein wesentlicher Punkt, denn er führt

    a) zu einem Aktenvermerk,
    b) zur Rechtsfolge Einklagbarkeit und
    c) dazu, wenigstens im Nachhinein informiert zu werden.

    Unabhängig von der im n-tv Clip (*nicht* von BB) völlig haltlos erhobenen, milchmädchenrechnungsstatistischen Dummheit, ein bayrischer Richter habe je Antrag auf Dursuchungsbeschluss nur zwei Minuten Zeit (bin Neffe eines solchen & habe mich vor einem Stündchen informiert), gehört ein solcher Vorbehalt unbedingt & mindestens in das BKA-Gesetz, oder noch besser, ganz wie Geiger anregte, Vorbehalt eines Richtergremiums.

  9. giesbert am November 16th, 2008 2:23 pm

    Natürlich ist ein Richtervorbehalt eine wichtige Sache – aber deren Wirkung in der Praxis sollte man imho nicht überbewerten. Schon gleich gar nicht, wenn Herr Schäuble ihn immer wieder ins Spiel bringt, als sei das die ultimative Sicherung gegen Missbrauch.

    Das BKA-Gesetz ist im Ganzen eine so üble Sache, dass ein Richtervorbehalt da auch nichts mehr retten könnte.

    Die „Online-Durchsuchung“ selbst ist (wohlgemerkt: so, wie sie im medialen Diskurs auftaucht) eine typische Allmachtsphantasie, ein Glaubensartikel, durch und durch dummes Zeug und Ausdruck eines magischen Weltbildes. Man könnte sich über sie lustig machen (und sollte das auch ausgiebig tun) – aber die eigentliche Gefahr besteht natürlich in den Kollateralschäden.

    Und wenn etwa der CCC aus nur zu durchsichtigem politischen Interesse auch noch so tut, als sei sie ohne größere Probleme durchführbar, werden die „normalen Anwender“ als ohnmächtige Opfer halluziniert, zu deren Rettung der CCC antritt. Das ist nicht weniger lächerlich als die Statements der Herren Schäuble et. al. und fundamental anti-emanzipatorisch.

    http://www.damaschke.de/notizen/index.php/hybris-panik-plattituden/

    http://www.damaschke.de/notizen/index.php/aus-aktuellem-anlass/

  10. Andreas am November 18th, 2008 5:19 pm

    Mannomann, Burks, mir fällt echt nichts mehr zu deinem fakten- und merkbefreiten Geseier ein.

    Ja, ich habe in dem Gutachten geschrieben, daß mit einem Trojaner schwerlich gerichtsverwertbare Beweise erhoben werden können. Aber wie dir vielleicht aufgefallen sein wird, soll das BKA ja zu einem Geheimdienst umgebaut werden und „Vorfeldermittlungen“ betreiben soll. Und da spielt die Gerichtsverwertbarkeit keine Rolle. Funktionieren tut das trotzdem. Und im Zweifelsfall wird das belastende Material halt untergeschoben und dann bei einer Hausdurchsuchung gefunden.

    Und nein, gerade du kannst dich gegen einen kompetenten gerichteten Angriff nicht wehren. Du hast es ja noch nichtmal geschafft, zeitnah ein aktuelles wordpress zu installieren. Man *kann* sich schützen, aber das ist mit normaler Internetnutzung fast nicht zu vereinbaren. Letzten Endes wird es also im wesentlichen unschuldige Personen treffen, das sogenannte „Umfeld“.

    Und selbst wer mir und Fefe nicht glaubt, kann ja mal die „CSI Computer Crime & Security Survey“ lesen gehen.

  11. admin am November 18th, 2008 10:40 pm

    Welches WordPress läuft denn hier? Bist du nicht in der Lage das festzustellen?

Schreibe einen Kommentar