Der nächste Anschlag kommt per E-Mail [2. Update]

Immer wenn man denkt: noch dümmer gehts nicht mehr, kommt die Deutsche Polizeigewerkschaft daher. Telepolis: „Hacker bringen per E-Mail Atomkraftwerk zur Explosion – Die wundersame Welt des Polizeigewerkschaftlers Rainer Wendt“. (vgl. auch Osnabrücker Zeitung).

Das ist ja nur zu konsequent, wenn man an Online-Durchsuchungen glaubt. Man muss sich nur ansehen, wie so ein Quatsch dann in den völlig unkritischen Mainstream-Medien ankommt: „Datenklau, digitale Erpressung und Verbreitung von Kinderpornos: Im Internet tummeln sich immer mehr Kriminelle“.

Das Böse ist schon unter uns!

[Update] Man sollte die Statements Wendts in diese schöne Liste aufnehmen!
[2. Update] Werth hat das hier gelesen: http://www.zeit.de/digital/internet/2013-01/kraftwerke-hacken-usb-stick-e-mail/komplettansicht

Staatstrojanisches Pferd, revisited

Meine Schwester teilte mir mit, sie erwäge mir ein T-Shirt mit der Aufschrift zu schenken: „Ich bin kein Klugscheißer. Ich weiß es wirklich besser.“

Heise (Stefan „Staatstrojaner“ Krempl) formuliert immerhin nicht ganz verkehrt, es geht bei dem „Staatstrojaner“ um eine Software, die Internet-Telefonie abhöre:

Die längere Zeit zum Abhören der Internet-Telefonie eingesetzten Staatstrojaner waren zuvor durch Veröffentlichungen des Chaos Computer Clubs (CCC) in Misskredit geraten und sollen vorläufig nicht mehr verwendet werden.

Nein, die staatliche Malware war schon vorher „in Misskredit“ geraten, weil ich darüber ein ganzes Buch geschrieben habe, das Krempl tunlichst verschweigt.

Außerdem gibt es einen „Staatstrojaner“ so gar nicht, wie es sich unbedarfte Verschwörungstheoretikerinnen denken – im Sinne einer Software, die heimlich „von außen“ und ohne Wissen des Computer-Nutzers und ohne physischen Zugriff auf dessen Recher „aufgespielt“ werden kann.

Der Heise-Artikel zeigt aber eines: Bisher waren die Behörden offenbar nicht in der Lage, selbst diese Software, von der sie träumen, zu bauen. Das heisst: Alle Medienberichte, die seit 2006 etwas anderes behauptet haben, sind gelogen oder frei erfunden oder – wie in den meisten Fällen – wüstes ahnungsloses Herumspekulieren.

Schauen wir doch mal in die Berliner Zeitung vom 07.12.2006 (sechs Jahre her):
Das Bundeskriminalamt soll künftig online in die Personalcomputer von Verdächtigen eindringen und sie nach „verfahrensrelevanten Inhalten“ durchsuchen können. Bundesinnenminister Wolfgang Schäuble (CDU) habe jetzt den Haushaltsausschuss des Bundestages darüber in Kenntnis gesetzt, dass die entsprechenden Computerprogramme, mit denen über die vorhandenen Kommunikationsnetze auf die Festplatten mutmaßlicher Krimineller und Terroristen zugegriffen werden kann, derzeit entwickelt werden, meldete jetzt die Bild-Zeitung..

Ach?!

Was richtig ist: Der CCC, der zum Glück nicht nur aus Bogk und Maguhn besteht, hat eine kommerzielle Software der Firma Digitask untersucht, die die staatlichen Behörden einsetzten, um Internet-Telefonie abzuhören, und die mehr konnte, als nur das. Dazu muss der Computer-Nutzer aber die Software für Internet-Telefonie aber vorher eigenhändig installiert haben.

Da aber die Zahnpasta schon aus der Tube ist, sind vernünftige Leute wie Jürgen Kuri von der c’t fast allein auf weiter Flur (um mich selbst nicht zu nennen).

Komplex aus Mythen, Symbolen und Ritualen

Einen interessanten Artikel über den mir bisher nicht geläufigen Begriff „Zivilreligion“ fand ich auf Scilogs.de: Der „Soziologe Robert Bellah prägte unter anderem das heute unverzichtbare Konzept der ‚Zivilreligion‘, wie der Komplex aus Mythen, Symbolen und Ritualen beschrieben wird, den sich Gesellschaften zulegen, um sich politisch-emotional zu organisieren.“

Was fällt mir dazu ein? Der Drogen-Diskurs. Die „Online-Durchsuchung“. Kinderpornografie im Internet. Virenscanner. Gesicht und Flagge zeigen. Fackelzüge Lichterketten. Der Disclaimer.

Seien Sie vorsichtig!

Die Berliner Polizei rät: „Bei unbekannten Absendern niemals die Anhänge der Mails öffnen! Seien Sie vorsichtig, auch wenn Ihnen die Mail grundsätzlich seriös vorkommt!“

Und was ist jetzt mit den Verschwörungstheorien, der real gar nicht existierende „Bundestrojaner“ werde per Mail verschickt?

CDU erwägt Putsch gegen das Bundesverfassungsgericht

Die CDU will den Putsch gegen das Bundesverfassungsgericht. Laut Rheinischer Post soll Günter Krings, der stellvertretende Fraktionsvorsitzende der CDU, gesagt haben, es sei „zu überlegen, wie wir die Regelungskompetenz vom Verfassungsgericht zurück zum Bundestag bekommen“.

Krings, da weiß man, was man hat und was zusammengehört: „Seit seiner ersten Wahl in den Bundestag 2002 setzt sich Günter Krings als Rechtspolitiker für einen stärkeren Schutz des geistigen Eigentums und eine verbesserte Rechtsdurchsetzung im Internet“ ein. Aber sicher. Ein Lobbyist der Content-Mafia neigt natürlich auch dazu, das Pivateigentum, die heilige Kuh des Kapitalismus, über die Bürgerrechte zu stellen.

Das ist ja eine sehr effiziente Methode. Wenn das Bundesverfassungsgericht wieder mal ein schlampig gemachtes Gesetz in die Tonne tritt oder urteilt, ein Gesetz sei verfassungswidrig, nimmt man dem Gericht einfach die Kompetenz weg, darüber entscheiden zu dürfen. so kann man dann endlich auch die anlasslose Totalüberwachung aller Bürger und andere Dinge durchpeitschen. Ich frage mich, warum Bosbach noch nicht darauf gekommen ist.

Der Krings ist Jurist. Ich frage mich, ob der jemals etwas von Gewaltenteilung gehört hat. Die Formulierung „vom Verfassungsgericht zurück zum Bundestag bekommen“ suggeriert, dass der Bundestag erst dem Bundesverfassungsgericht erlaubt hätte, über bestimmte Dinge zu urteilen. Das ist aber mitnichten so.

Interessant finde ich die Thesen von Udo Hochschild, einem Richter vom Verwaltungsgericht Dresden, dazu:

In Deutschland ist die Justiz fremdbestimmt. Sie wird von einer anderen Staatsgewalt – der Exekutive – gesteuert, an deren Spitze die Regierung steht. Deren Interesse ist primär auf Machterhalt gerichtet. Dieses sachfremde Interesse stellt eine Gefahr für die Unabhängigkeit der Rechtsprechung dar. Richter sind keine Diener der Macht, sondern Diener des Rechts. Deshalb müssen Richter von Machtinteressen frei organisiert sein. In Deutschland sind sie es nicht.

Quod erat demonstrandum.

Honi soit qui mal y pense – unter Freibeutern und ihren JournalistenfreundInnen

„Im Mainzer Landtag haben SPD und Grüne gegen das von der CDU eingebrachte Misstrauensvotum gestimmt“, schreibt das ehemalige Nachrichtenmagazin.

Bevor wir weitermachen, übersetzen wir den holprigen Satz in gutes Deutsch. Wer tat was? SPD und Grüne taten etwas. Warum steht der Ort, an dem sie es taten, vorn und lenkt die Leser vom Wesentlichen ab. „Auf der Toilette verrichtete er sein Geschäft“? Wer redet so?

SPD und Grüne stimmten gegen…. halt: Warum kommt jetzt der Einschub „das von der CDU eingebrachte“? Weil der schludrige Schreiber gern alle Informationen in einen Satz packen wollte, damit die faulen Leser nicht mehr zur Kenntnis nehmen müssen als die erste Zeile?

„Gegen ein Misstrauensvotum stimmen“ ist auch nicht verständlich und hört sich an die „Verringerung der Erhöhung“ oder „der Anstieg der Arbeitslosigkeit verlangsamt sich“, um eine schlechte Nachricht als eine gute zu verkaufen.

SPD und Grüne sprachen Beck ihr Vertrauen aus. Sie stimmten gegen einen Antrag der CDU, der dem rheinland-pfälzischen Ministerpräsidenten das Misstrauen aussprechen sollte. Dass die Angelegenheit in Mainz stattfand und nicht in Nairobi, ist klar und kann also weggelassen werden.

„Vertrauen aussprechen“ ist Blähdeutsch. Sie vertrauen ihm (richtig, taz!), obwohl er eine unfähige Pappnase ist. Er sprach ihr eine Begrüßung aus? Auch wieder Quatsch, aber wir haben uns an schlechtes Deutsch gewöhnt.

Die CDU wollte den rheinland-pfälzischen Ministerpräsidenten stürzen. SPD und Grüne vertrauen Beck aber und schmetterten jetzt das Misstrauensvotum ab.

Ich geb’s auf. Gutes Deutsch – schweres Deutsch. Vielleicht sollten doch besser die sprachbegabten Leserinnen und die des guten Deutschen kundigen Leser ran.

Zurück zu Beck:
Die Wörter „man“ und „es“ statt „ich“ verwendete Beck anschließend mehrfach bei der Beschreibung all jener Fehler, die nun zur Zahlungsunfähigkeit der zu 90 Prozent landeseigenen Nürburgring GmbH und dem Verlust von womöglich mehr als 200 Millionen Euro Steuergeldern führte. (FAZ)

Das Projekt Nürburgring 2009, in das rund 350 Millionen Euro aus Steuergeldern flossen, führte im Sommer 2009 zum Rücktritt des rheinland-pfälzischen Finanzministers und Aufsichtsratschef der Nürburgring GmbH, Ingolf Deubel [SPD] sowie Anfang Dezember 2009 zur Entlassung des Hauptgeschäftsführers der Nürburgring GmbH, Dr. Walter Kafitz. [Jahresgehalt bei 300.000 Euro] (Wikipedia)

Da die Medien ja noch nicht einmal den Versuch machen, mich darüber zu informieren, warum die Grünen den Versager Beck unterstützen, muss ich eigenhändig ein wenig recherieren.

PR-Artikel über Kafitz wie auf motorsport-total.com zeigen, wie versaut und verludert die mediale Berichterstattung über das Thema ist. „Hier fällt es natürlich leicht, die nötige Leidenschaft zu entwickeln“, beschreibt Kafitz seinen Job als Hauptgeschäftsführer der Nürburgring GmbH und fügt schmunzelnd an: „Es ist schon ein anspruchsvoller Traumjob für mich.“

Exkurs: Bei anderen Themen ist es ja ähnlich. Annette Ramelsberger lobhudelt in der Süddeutschen (06.10.2004) über August Hanning, den Chef des Bundesnachrichtendienstes und glühenden Verfechter von „Online-Durchsuchungen“, dass es nur so schleimt („sie loben ihn alle“). Und einige Zeit später verbreitet sie dann den Hoax: „Den meisten Computernutzern ist es nicht klar: Aber wenn sie im Internet surfen, können Verfassungsschützer oder Polizei online bei ihnen zu Hause auf die Festplatte zugreifen und nachschauen, ob sie strafbare Inhalte dort lagern – zum Beispiel Kinderpornographie oder auch Anleitungen zum Bombenbau.“ Das riecht für mich meilenweit danach, als wäre hier von den richtigen Leuten die richtigen Leute gebrieft worden, um Überwachungs-Propaganda in Medien unterzubringen. Honi soit qui mal y pense.

Ich schweife ab. Warum unterstützen die Grünen Beck? Drei grüne Minister hat das akuelle Kabinett in Rheinland-Pfalz. Es geht nicht um Inhalte, sondern darum, ob jemand seinen gut bezahlten Job verliert. Falls Neuwahlen in Rheinland-Pfalz angesetzt würden, könnten die Grünen sich nicht sicher sein, ob sie ihren warmen eurogefüllten Sessel behalten könnten.

In Berlin ist es ja auch nicht anders. Fragen wir meinen Lieblingskollegen Mathew D. Rose. („An Rose nervt, dass er jeden erwähnten Politiker als „Freibeuter“ bezeichnet“ – ja, liebe taz, aber er hat vollkommen recht: „Rose wundert sich, dass scheinbar kein Berliner Journalist die aktuellen Korruptionsskandale verfolgt“ – nein, nicht „scheinbar“ – sie tun es nicht!)

Unter Finanzsenator Elmar Pieroth (CDU) stieg die Verschuldung, laut Rose, in nur einer Legislaturperiode um 150 Prozent auf rund 25 Milliarden. Das war 1996. Heute sind „wir“ bei über 60 Milliarden Euro. Und zwischendurch wurden städtische Firmen wie Wasserbetriebe, Gasag und Bewag verkauft. Übrigens unter der als Sparkommisarin angetretenen SPD-Frau Fugmann-Heesing (Schuldensteigerung in ihrer Amtszeit: „nur“ 40 Prozent).

Und was wählen die Leute? SPD und CDU.

Ich schrieb hier: „Mathew D. Rose, der den Berliner Bankenskandal fast im Alleingang aufdeckte, prägte den Lehrsatz, dass sich alle Probleme investigativer Recherche lösen ließen, wenn man nur zwei Fragen korrekt beantwortete: Wo kommt die ‘Kohle’ her? Wo geht sie hin?“

Wenn die Kohle in die Taschen der Grünen fließt, machen auch die jede Schweinerei mit.

Anonymität ist erlaubt

Das das Landgericht München I hat bestätigt, dass anonyme WLAN-Hotspots erlaubt sind:
„Eine Verpflichtung, die Nutzer vor Zugang zum Internet zu identifizieren und deren Verkehrsdaten während der Nutzung zu speichern, ergibt sich für die Beklagte nicht aus § 111 TKG.“

Das Urteil kann man hier nachlesen.

Und wie ist das jetzt mit der real gar nicht existierenden „Online-Durchsuchung“? Ich gehe davon aus, dass die Lautsprecher der Überwachungs-Lobby bald fordern werden, das Telekommunikationsgesetz zu ändern.

Das ist keine Demokratie mehr [Update]

Innenausschuss

„Doch im zuständigen Innenausschuss setzten CDU, CSU und FDP gegen die Oppositionsparteien eine Änderung durch, welche die Regelung ins Gegenteil verkehrt“, schreibt SpOn über die Farce, die uns CDU und FDP mit dem neuen Meldegesetz beschwert haben. „Sicherheit und Bürgerrechte“ ist ohnehin ein euphemischer Untertitel des Ausschusses, der direkt aus der Feder des Ministeriums für Wahrheit stammen könnte.

Man muss auch mal Ross und Reiter nennen. Mein spezieller Freund Wolfgang Bosbach (CDU/CSU), der Lautsprecher für die Überwachungs-Lobby, ist Vorsitzender. Da wundert einen nichts mehr.

Zeit Online: „Wie aus Koalitionskreisen zu erfahren war, kam die umstrittene Verschärfung des Meldegesetzes allerdings ‚auf ausdrücklichen Wunsch der CSU zustande‘. Einer deren Vertreter im Bundeskabinett ist der für das Meldegesetz zuständige Innenminister Hans-Peter Friedrich.“

Schon klar.

Update: „…der CDU-Politiker Wolfgang Bosbach ist nebenbei auch Berater der walter services GmbH, einer Telefonmarketingfirma aus Ettlingen.“ (taz)

Miszellen zum Überwachungsstaat Deutschland

stil

Die Medien in Deutschland stecken immer noch voller Vodoo, sobald es um Computer und Internet geht. Das macht manchmal selbst vor IT-affinen Portalen wie Heise oder Golem nicht halt. Die Nutzer tun ihr Übriges, um den jeweiligen Quatsch zu perpetuieren. „Regret the Error“ ist ohnehin kaum vorgesehen.

Man lese die folgenden Sätze: „Deutsche Geheimdienste können PGP entschlüsseln“ (Golem). Ein Nutzer hat im Golem-Forum gleich kommentiert: „Vermutlich eine Ente“.

Genau so ist es. Es geht um eine Antwort der Bundesregierung auf eine Anfrage mehrere Abgeordneter der Linken, ob die Technik deutscher Übewachungsbehörden in der Lage sei, „verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest teilweise zu entschlüsseln und/oder auszuwerten?“

So fragt man natürlich nicht: Man kann nicht SSH oder PGP in einem Atemzug nennen. Das sind Äpfel und Gummibärchen. Dementsprechend dämlich und missverständlich ist die Antwort der Bundesregierung: „Ja, die eingesetzte Technik ist grundsätzlich hierzu in der Lage, je nach Art und Qualität der Verschlüsselung.“

Das kriegen natürlich Leute mit einem geplegten IT-Halb- und Viertelwissen gleich in den falschen Hals. Fefe schreibt dazu: „Weil mir hier gerade vermehrt gemailt wird, die Geheimdienste könnten PGP entschlüsseln: nein, können sie nicht. Was sie tun können ist Passwörter durchprobieren. Die sind direkt gefragt worden, ob sie PGP entschlüsseln können, und die Antwort war „im Prinzip haben wir die nötige Software dafür“. Die nötige Software kann man kaufen, die probiert Passwörter durch. Bessere Angriffe auf PGP sind nicht bekannt. Insofern haltet mal bitte alle die Füße still.“

Quod erat demonstrandum. Genau das Gegenteil der Überschrift von Golem ist richtig: Deutsche Geheimdienste können PGP nicht entschlüsseln. Golem hat mittlerweile einen klärenden Artikel nachgeschoben: „Symantec hat sich zu den Aussagen der Bundesregierung geäußert, nach denen Geheimdienste in der Lage seien, SSH oder PGP zu knacken oder zu umgehen. Mathematisch gesehen sei kein wirksamer Angriff bekannt.“

Hemker: „Wir hatten in der Vergangenheit ja schon oft Meldungen, laut denen PGP angeblich geknackt wurde. Das waren aber meistens Brute-Force-Attacken, bei denen schwache Passphrases für den Schlüsselzugriff geknackt wurden. Es war niemals ein mathematischer Angriff auf die Kryptografie selbst.“

Auch der Heise-Artikel zum Thema war zunächst missverständlich; dort aber bekommen die Autoren meistens gleich jeden falschen Punkt von den Lesern um die Ohren gehauen.

Man kann dem von Golem befragten Mathematiker Thomas Hemken nur zustimmen: „Unklar bleibe, was sie [die Bundesregierung] genau meinten.“ Die Bundesregierung wirft in diesem Fall genauso Nebelkerzen wie im Fall der sogenannten „Online-Durchsuchung“ oder hat einfach keine Ahnung. Vermutlich sogar beides.

Reaktant

Harald Martenstein in der Zeit über den Mainstream:
„Den Begriff »Reaktanz« hat 1966 ein gewisser Jack W. Brehm erfunden, ein Sozialpsychologe. Reaktanz bedeutet, vereinfacht gesagt, dass wir Menschen auf eine Überdosis von psychischem Druck oder auch auf Verbote sehr häufig in folgender Weise reagieren: Wir tun genau das Gegenteil von dem, was von uns erwartet wird. Reaktanz ist ein typisches Abwehrverhalten gegen jede Art von Einschränkung, Druck und Verboten.“

Lesebfehl! Der Artikel ist preiswürdig und genial, und jeder Punkt ist es wert. Man kann ihn auf die Themen „Rechtsextremismus“, Drogen, die „Online-Durchsuchung“, den Fall „Tron“ und vieles andere mehr anwenden.

Als Fazit kann ich nur sagen: Ich bin ganz extrem reaktant.

Die Staatstrojaner-Ente, neu angebraten

staatstrojaner

Spiegel Online Vorabmeldung: „Experten des Bundeskriminalamts scheitern an der Entwicklung eines Staatstrojaners.“

Bruhahahahahahahaha.

Nun, für die Nachgeborenen: Ich hatte in meinem Buch „Die Online-Durchsuchung“ behauptet, die Idee, man könnte ohne vorherigen physischen Zugriff auf einen ungesicherten (sehr ungesicherten!) Rechner eine Spionage-Software einem Verdächtigen unterjubeln, sei ein Hoax, eine Ente, völliger Quatsch usw. (Wohlgemerkt: Es geht nicht um Software, die als „Abfallprodukt“ von Internet-Telefonie zusätzliche Abhör-Funktionen besitzt.)

Lauschen wir den DAUs von Spiegel Online weiter: „Ein solches Programm wird in der Regel als versteckter Anhang einer E-Mail auf den Rechner eines Verdächtigen geschmuggelt und deshalb auch Staatstrojaner genannt.“

Bruhahahahahahahaha. „Versteckter Anhang einer E-Mail“. Das ist doch zum Kringeln. Aber es ist zu befürchten, dass die das in vollem Ernst schreiben.

„Das BKA bekam den Auftrag, eine Software zur sogenannten Quellen-Telekommunikationsüberwachung zu entwickeln, die nur das kann, was zulässig ist. Vor Vertretern aus Bund und Ländern musste das BKA jetzt einräumen, dass es mit der Aufgabe offenbar überfordert ist.“

Eben. Es geht gar nicht. Quod erat demonstrandum.

Sicherheitsupdates für vollautomatische Pappnasen

„Müssen Anwender ihre Applikationen und Betriebssysteme von Hand auf den neuesten Stand bringen, verschlafen sie es regelmäßig. Die Folge: Abermillionen PC, die durch den Missbrauch längst geschlossener Sicherheitslücken vollautomatisch aus der Ferne mit Schadsoftware infiziert werden“, schreibt Spiegel Online.

Nein. Das genau nicht. „Vollautomatisch“ geschieht gar nichts. Diese schwachfugigen Formulierungen ahnungsloser Journalisten sind die Basis für fromme Märchen und Legenden über Computer, die sich im öffentlichen Diskurs festgefressen haben und zum Beispiel auch den Hoax rund um die Online-Durchsuchung nährten.

Wer seinen Rechner so lässt – falls jemand Windows benutzt -, wie Microsoft ihn ab Werk ausliefert, und wer sicheinen feuchen Kehricht um Sicherheit kümmert, bei dem geht alles schief, ob voll- oder halbautomatisch. Man kann einen Computer sicher machen – auch ohne die Placebos und den Regenzauber von Anti-Voren-Programmen (ich habe so etwas nicht – wozu denn?) und dem ganzen Quatsch. Man muss sich nur dementsprechend verhalten.

Dummschwätzer Sarkozy

Heise zitiert den französischen Präsidenten Sarkozy: „“Von nun an wird jede Person bestraft, die regelmäßig im Internet Webseiten besucht, die den Terrorismus predigen, die zu Hass und Gewalt aufrufen.“

Wie dämlich muss man sein, um so etwas zu sagen? Ich bin zum Beispiel regelmäßig auf Internet Haganah – und von dort aus halte ich mit via Tor oder Jobybyn auf Websites auf, die „Terrorismus predigen, die zu Hass und Gewalt aufrufen.“

Sarkozy: Wie kann man jemandem nachweisen, wo er war, wenn diese Person die IP-Adresse anonymsiert? Kann man nicht.

Ich warte aber darauf, dass Bosbach, Schünemann und Wendt das auch fordern. Merkbefreit genug sind die ja.

Bananenrepublik, revisited

Der Bouffier kommt, was den Ekelfaktor angeht, bei mir gleich nach Schünemann und Bosbach.

Die FAZ berichtet über einen Untersuchungsausschuss „zur Besetzung des Chefpostens bei der hessischen Bereitschaftspolizei“, ein Zeuge bezichtige den hessischen Ministerpräsidenten der Lüge: Man habe ihn über einen anderen Kandidaten für den Posten erst informiert, als diese schon längst ernannt worden war. „Mit diesem Vorgehen sei ihm rechtswidrig die Chance genommen worden, sich juristisch gegen die Stellenvergabe zu wehren.“

Was antwortet Bouffier? „Bouffier behauptet, dieses zweite Verfahren habe stattgefunden, allerdings sei es nicht öffentlich gewesen und nur rudimentär dokumentiert. “

Rudimentär dokumentiert und nicht öffentlich, aka in Hinterzimmern ausgemauschelt.

Übrigens sind die Piraten bei neun Prozent.

German Internet Angst

Diese Artikel steht – leicht verändert – in der aktuellen Ausgabe des Medienmagazins Nitro.

Kann der Staat private Rechner kontrollieren und durchsuchen? Fachleute des Chaos Computer Club haben Spionage-Software auf Festplatten gefunden, die das beweisen. Aber was ist wirklich geschehen und was machten die Medien daraus?

Dem deutschen Journalismus kann vieles vorgeworfen werden: Die Journaille sei duckmäuserisch und feige, lasse sogar Interviews „autorisieren“, Recherchen fänden im Tagesgeschäft kaum noch statt, und der technische Sachverstand, das Netz aller Netze betreffend, entspräche dem Niveau von Grundschülern. Das ist alles richtig und kann mit dem kulturellen Tradition des Obrigkeitsstaats und der „German Internet Angst“ erklärt werden, ein Begriff, den die US-amerikanische Zeitschrift Wired schon im Juni 1998 prägte.

The reunified nation still shows symptoms of schizophrenia, and nowhere are the symptoms wreaking more havoc than on the Internet. (Wired 1998)

Drei von vier Deutschen haben laut einer repräsentativen Untersuchung Angst vor Computern und dem Internet; die Mehrheit nutzt das Netz nur selten.(Süddeutsche,18.03.2010). Journalisten denken und verhalten sich nicht signifikant anders als der Rest der Bevölkerung. Des Diskurs über staatliche Spionage-Software beweist das immer wieder: Die Berichte und Kommentare in den Medien über die sogenannte „Online-Durchsuchung“ sind seit fünf Jahren fast ausnahmslos eine Mischung aus techischem Voodoo, grobem Unfug und heißer Luft.

Die schlimmste Berufskrankheit des deutschen Journalismus ist aber die rational nicht zu erklärende Unart, suggestive Begriffe unkritisch zu übernehmen und wiederzukäuen, die von Behörden und Firmen erfunden wurden, um bestimmte Sachverhalte zu verschleiern und euphemistisch umzudeuten. In der guten alten Zeit nannte man das unter Journalisten Propaganda oder „Agitprop“. Das gilt insbesondere für die vom bürokratischen Neusprech vergifteten Worthülsen „Staats-Trojaner“, „Online-Durchsuchung“ und „Quellen-Telekommunikationsüberwachung“. Ein Schelm, wer an „Rettungsschirme“ und „friedenserzwingende Maßnahmen“ oder gar an das Wahrheitsministerium von George Orwell denkt.

Eine Mischung aus techischem Voodoo, grobem Unfug und heißer Luft.

Kein Wunder, dass auch viele Journalisten glauben, „die Hacker“ könnten zaubern und mit magischen Methoden in Rechner eindringen und die manipulieren, entweder in staatlichem Auftrag oder aus quasi-kriminellen Motiven. Eine gute Nachricht also vorweg: Die Idee, man könne ohne vorherigen physischen Zugriff (und das auch nur unter ganz bestimmten Voraussetzungen) gezielt auf einen privaten Rechner zugreifen und ohne Zustimmung des Verdächtigen eine Spionage-Software „aus dem Internet” implementieren, ist eine Verschwörungstheorie und technisch gesehen Blödsinn.

Nun rufen alle im Chor: „Ja, aber?“ Richtig: Es ist den Behörden gelungen, auf einigen Rechnern Programme zu installieren, die nicht nur die Kommunikation belauschten, sondern Screenshots anfertigten und unbemerkt versandten, also digitale Fotos dessen, was jeweils auf dem Monitor zu sehen war. Noch mehr: Die Spionage-Software konnte sogar zusätzliche Programme und Features nachladen. Letztlich kann das natürlich dazu führen, dass die befallenen Rechner hätten von fern gewartet, also übernommen („remote access“) werden können. Das streitet niemand ab.

Was macht DPA (10.10.2011) daraus? „Eigentlich Trojanisches Pferd genannt, schleust sich eine solche Schadsoftware unbemerkt in fremde Rechner ein…“ Nein, ganz falsch. Eine Software kann sich nicht selbst einschleusen. Das ist – auch auf die Gefahr hin, etwas zu wiederholen – eine Verschwörungstheorie.

Auch die Tagesschau machte mit: „Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium sprach 2008 nicht von Bundestrojanern, sondern von „Remote Forensic Software”.“ Sollen? Was jemand will, sollte von der jeweiligen Pressestelle verbreitet werden. Journalisten sollten herausfinden, was war und ist, nicht mehr und nicht weniger.

Die Frankfurter allgemeine Zeitung (03.11.2011) schrieb etwas von einer „ferngesteuerten Informationstechnik“. Das ist einfach nur Quatsch. Man braucht sich gar nicht zu streiten, ob es einen Unterschied gebe zwischen einer „Durchsicht“ und einer „Überwachung“. Wer seinen Rechner schützt, etwa nach den im Internet abrufbaren Maßgaben des Bundesamtes für Sicherheit in der Informationstechnik, der braucht sich keine Sorgen zu machen, „online durchsucht“ zu werden. Es hat sich auch noch niemand, noch nicht einmal der Chaos Computer Club, erkühnt, einen Weg zu beschreiben, wie das „von fern“, online und gezielt möglich sei. Wieso ist das eigentlich so schwer zu verstehen?

Im aktuellen Fall geht es um die Überwachung von Internet-Telefonie.

Im aktuellen Fall geht es um die Überwachung von Internet-Telefonie, deren „Nebeneffekt” jedoch war und ist, dass der Rechner komplett überwacht werden kann. Man muss also Programme installiert haben, etwa Skype, die Telefongespräche via Internet ermöglichen.

Apropos Internet-Telefonie: In vielen Unternehmen ist Skype verboten, weil das Sicherheitsrisiko zu groß erscheint. Die Software verhält sich zu Firewalls und Routern wie ein Nashorn, wenn es in Wut gerät: Sie bohrt Löcher hinein, damit auch der dümmste anzunehmende Nutzer bequem plaudern kann und nicht erst in den digitalen Eingeweiden fummeln muss. Die Innereien von Skype – der Quellcode – sind ohnehin ein Betriebsgeheimnis. „Security by obscurity“ nennt man das System im Hacker-Milieu. Im Internet kursieren detaillierte Analysen wie „Silver Needle in the Skype„, die die Schwachstellen der Software aufzeigen.

Das ist alles seit Jahren bekannt; Software, die Telefonieren per Internet belauscht, wird sogar kommerziell angeboten. Um die aber installieren zu könnten, braucht man den physischen Zugriff auf einen Rechner. Und wenn dessen Besitzer davon nichts merken soll, muss dieser seinen Computer völlig ungesichert herumstehen lassen oder herausgegeben haben.

Die Tageszeitung (11.10.2011) schildert, wie man das so macht: „Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um Schnüffelsoftware zu installieren.” Das erinnert an die zentrale Losung der Hausbesetzer-Bewegung in den 80-er Jahren: legal. illegal, scheißegal.

Kann man sich vorstellen, dass von den zahlreichen deutschen Medien und mehreren tausend Journalisten niemand fragte, wie man denn eine Software zum Spionieren und „Online-Durchsuchen“ gezielt auf einen bestimmten Rechner bekäme? Nein, niemand fragte. Man faselte nur vage herum. Da gab es doch einen Geschäftsmann, der auf einem Flughafen in Bayern seinen Laptop abgeben musste und dem irgendwelche Beamten irgendetwas implementierten? So mag es gewesen sein. Nichts Genaues weiß man nicht, und es interessiert auch niemanden.

Wie dumm muss man aber sein, seinen Computer so einzustellen, dass ein Fremder Software installieren darf? Keine Passworte? Booten von Fremdmedien, etwa USB-Sticks, erlaubt? Keine verschlüsselte Partitionen der Festplatte vorhanden, zum Beispiel mit Truecrpyt? Wie jetzt? E-Mails – also digitale Postkarten – im Klarterxt und unverschlüsselt – so etwas gibt es noch im 21. Jahrhundert? Ja, es handelt sich um Deutschland einig Entwicklungsland, das Internet betreffend.

Bei staatlicher Datenspionage greifen mittlerweile mediale Beißreflexe, die dem Diskurs über Drogen gleichen.

Bei staatlicher Datenspionage greifen mittlerweile mediale Beißreflexe, die dem Diskurs über Drogen gleichen: Seit vier Jahrzehnten sind bei diesem alle Textbausteine und Argumente bekannt, sie werden in konjunkturellen Schüben aus moraltheologischen Gründen ständig wiederholt. So auch hier: Die Überwachungslobby möchte ihrem feuchten Traum, in der digitale Unterwäsche aller Untertanen ständig herumschnüffeln zu dürfen, nicht abschwören, weil es ums Prinzip geht. Die Datenschützer und ihre Verbündeten müssen den Popanz, das sei einfach so möglich, beschwörend vor sich her tragen, um die Gefahr des totalitären Staates 2.0 allen permanent vor Augen führen zu können.

Der Berliner Richter und Verfassungsrechtler Ulf Buermeyer hat in einem Interview mit netzpolitik.org (10.10.2011) lapidar kommentiert: „…solche Software darf es niemals geben, und zwar weil sie auch das Einspielen von Daten auf dem Zielsystem erlaubt. Das ist unter Geltung des Grundgesetzes stets unzulässig“.

Damit ist das Thema eigentlich erledigt. Buermeyer, der während seines Studiums auch als IT-Techniker gearbeitet hat und im Gegensatz zu vieler seiner heutigen Kollegen weiß, wovon er redet, wenn es um Computer geht, kennt jedoch die Mentalität der Behörden: „Richtig ist aber auch, dass sich Teile der Justiz die fehlende Rechtsgrundlage einfach selbst schaffen, indem sie die Regeln für „normale” Telefonüberwachungen für anwendbar erklären.“

Die Überwachungslobby möchte ihrem feuchten Traum, in der digitale Unterwäsche aller Untertanen ständig herumschnüffeln zu dürfen, nicht abschwören.

Im Urteil des Bundesverfassungsgerichts vom 27. Februar 2008 (1 BvR 370/07, 1 BvR 595/07) heißt es: „Das allgemeine Persönlichkeitsrecht umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen.“

Die Zeitschrift „Das Parlament“ titelte am 31.10.2011 über eine Abstimmung zum Thema im Bundestag: „Mehrheit für Online-Durchsuchung“. Die SPD-Parlamentarierin Gabriele Fograscher meinte, neue Kommunikationstechniken ermöglichten es Straftätern, „sich im Netz zusammen zu finden, zu radikalisieren, zusammen zu arbeiten“. Daher müsste die „Online-Durchsuchung“ den „Sicherheitsbehörden“ erlaubt sein. Also nichts dazu gelernt. Quod erat demonstrandum.

Gesetze? Urteile des höchsten deutschen Gerichts? Hermann Höcherl (NSDAP, später CSU) prägte schon 1963 den bezeichnenden Satz: „Verfassungsschützer können nicht ständig das Grundgesetz unter dem Arm tragen“. In einem Bundesland, in dem man mit dem Auto Menschen totfahren kann und trotzdem später Verkehrsminister werden darf, sollte einen also gar nichts mehr wundern. Die Demokratie ist oft nur ein dünner Firnis, unter dem Dinge zum Vorschein kommen, wenn man nur ein wenig kratzt, die man am liebsten gar nicht anschauen möchte.

Bundesregierung und Spionage-Software: Dämlich oder zynisch

Krempl wirft bei Heise wieder Rauchbomben: „BKA hat in sieben Fällen Online-Durchsuchungen durchgeführt“.

Dann schauen wir uns mal das Original an (Antwort der Bundesregierung auf eine Anfrage der Bundestagsfraktion der Linken): Es handelt sich um die schon vom CCC analysierte Spionagesoftware zum Abhören von Internet-Telefonie, die aber als Feature ermöglichte, andere Software zu laden und zu installieren (also alles).

Vgl. Spiegel Online: „Experten werfen Bundesregierung Vertuschung vor“.

Vgl. auch Fefe.

Die Antworten der Bundesregierung sind einfach haarsträubend – entweder sind die dort total dämlich oder so zynisch, dass ihnen die Rechtsprechung des höchsten deutschen Gerichts total scheißegal ist. Vermutlich sogar beides.

Der schon wieder

Fefe schreibt über Christian Rath in der taz: „Dass Skype selber Telefonate abhören kann und das auch tut und Behörden zur Verfügung stellt, das ist bekannt und steht sogar in deren Datenschutzerklärung drin. Das passt mal wieder in die seit Jahren praktizierte ‚der CCC macht nur sinnlos Panik!1!!‘-Strategie von dem Rath. Ich frage mich ja, wie sich die taz ausgerechnet als rechtspolitischen Korrespondenten so einen reaktionären Typ leisten kann.“

Wen wundert’s. Über Rath habe ich schon mehrfach das Nötige gesagt. Das ist der, der den Hpye um die „Online-Durchsuchung“ angeschoben hat.

Wieso ist das eigentlich so schwer zu verstehen?

FALSCH, Wirtschaftswoche: „Eigentlich Trojanisches Pferd genannt, schleust sich eine solche Schadsoftware unbemerkt in fremde Rechner ein…“

Das eben nicht. Eine Software kann sich nicht selbst einschleusen. Das ist eine Verschwörungstheorie.

FALSCH, Tagesschau: „Der Begriff steht für eine Online-Durchsuchung seitens der Bundesregierung. Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium sprach 2008 nicht von Bundestrojanern, sondern von „Remote Forensic Software“.

Hier geht es um die Überwachung von Internet-Telefonie, deren „Nebeneffekt“ ist, dass der Rechner komplett überwacht werden kann. Und dazu braucht man den physischen Zugriff, und der Nutzer muss seinen Rechner UNGESICHERT herumstehen lassen oder herausgegeben haben.

Wieso ist das eigentlich so schwer zu verstehen?

Ach so geht das: Heimliche Einbrüche

Ich habe bekanntlich gefühlte drei Millionen Mal geschrieben und gesagt, dass man von „fern“ nicht einfach Spionage-Software auf einen Rechner spielen kann, somit die so genannte „Online-Durchsuchung“, wie sie in den Medien beschrieben wurde, ein Hoax ist. Etwas anderes gilt natürlich unter bestimmten Umständen (wenn die Rechner nicht gesichert sind), wenn man den physischen Zugriff auf den Rechner hat. Die Taz beschreibt das jetzt:

„Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um Schnüffelsoftware zu installieren.“

Legal, illegal, scheißegal – das ist offenbar die Maxime von Behörden in Bayern. Ich wollte die schon immer loswerden. Sollen die doch selbständig werden und mit Moldawien fusionieren.

Solche Software darf es niemals geben

Lesenswert ist ein Interview mit Ulf Buermeyer mit netzpolitik.org:

…solche Software darf es niemals geben, und zwar weil sie auch das Einspielen von Daten auf dem Zielsystem erlaubt. Das ist unter Geltung des Grundgesetzes stets unzulässig, wie das Bundesverfassungsgericht entschieden hat: Selbst eine Online-Durchsuchung darf eben nur durchsuchen und nicht manipulieren.

Aus informationstechnischer Sicht ist diese juristische Differenzierung aber wenig sinnvoll: Die Integrität eines Systems ist stets verletzt, sobald Software eingespielt wird – egal ob die dann nur lesen oder auch schreiben kann. Insofern kann man mit guten Gründen bezweifeln, ob es überhaupt einen rechtmäßigen Fernzugriff durch Einspielen von Software geben kann.

(…) Richtig ist jedenfalls, dass es keine Rechtsgrundlage für Quellen-TKÜ oder Online-Durchsuchung für die Strafverfolgung gibt. Richtig ist aber auch, dass sich Teile der Justiz die fehlende Rechtsgrundlage einfach selbst schaffen, indem sie die Regeln für “normale” Telefonüberwachungen für anwendbar erklären.

Buermeyer ist Mitglied der German Privacy Foundation. Guckst du auch burks.de (15.07.2007): „Richter erklärt die Online-Durchsuchung zur Ente“.

← ltere EinträgeNächste Einträge →