BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER PANTOFFELPUNK ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | IMMER NOCH ONLINE-DURCHSUCHUNG | Der Staats-Trojaner-Hoax, update | Der zweitgrößte jemals beobachtete Internet-Hoax auf deutschen Websites? Ja, so könnte man das Gefasel um "Online- Durchsuchungen" und "Bundestrojaner nennen. (Der am weitesten verbreitete ist natürlich der Landgericht Hamburg-Hoax).
Gestern habe ich hier zu meinem Artikel bei Telepolis "Verdeckter Zugriff auf Festplatten" pessimistisch geschrieben, es würde darüber kaum diskutiert. Allmählich dämmert es einigen Journalisten, dass es sich mit den viel besungenen "Online- Durchsuchungen" um eine klassische Zeitungs-Ente handelt. Die Mitteldeutsche Zeitung schlägt sich ganz auf meine Seite: "Internet-Experte Burkhard Schröder hält das für unmöglich. Für ihn ist der Bundestrojaner ein "Hoax" - so werden im Internet hartnäckig verbreitete Falschmeldungen genannt." Auch der Tagesspiegel rudert schon ein wenig zurück. Unter der Überschrift "Skeptische Experten" heißt es: "Jürgen Kuhri [der heißt Kuri, B.S.], stellvertretender Chefredakteur der Computerzeitschrift c’t, hält den Plan für einen 'massiven Eingriff in die Privatsphäre“. Weiter sagte er: „Der Vorstoß ist ein Windei, denn er lässt sich technisch kaum umsetzen.' Er kann sich nicht vorstellen, wie der Staat die nötige Software auf die Rechner bekommen könnte. Innenminister Wolfgang Schäuble könne 'doch nicht zu Microsoft oder Linux gehen und verlangen, einen Trojaner im Betriebssystem zu installieren'." Wohl wahr. Hier ist aber zu ergänzen, dass der "Trojaner" von der Süddeutschen erfunden worden ist. Dort stellt man sich eine "Online-Durchsuchung" offenbar so vor. Aber warum? Keine Ahnung. Man sollte die Autorin fragen, ob sie Back Orifice kennt - vielleicht hält sie die Software für einen "Trojaner".
Ein ausführliches Posting im TelepolisForum verdient beachtet zu werden. Das Argument, es gebe permanent Sicherheitslücken, ist keins: Die würden a) bekannt, b) gelten immer nur für ein Betriebssystem und c) haben nichts mit "Trojanern" zu tun. Der Bundesgerichtshof hat in seiner Ablehnung des Antrags etwas von einer "dafür konzipierten Software" geschrieben - welche das sein soll, weiß niemand. Wer irgendwo einbrechen will, braucht dazu keine Trojaner, er muss nur versuchen, Admin-Rechte zu bekommen. Abgesehen davon, dass die Behördenhacker zunächst einmal vor dem gar nicht so kleinen Problem stünden, dass der Provider mitspielen müsste, weil nur die die IP-Adresse weiß, mit der der Verdächtige online ist. Ich würde als Krimineller ohnehin nur Internet-Cafes nutzen oder offenes WLAN und alle sensiblen Daten auf einem USB-Stick transportieren - und die natürlich mit Truecrypt verschlüsseln. Da könnten Linux-Trojaner, wenn es sie denn gäbe, herumwimmeln wie die Spermien ums Ei, sie kämen aber nicht heran.
"Systemverwalter" schreibt weiter: "Man muss gar nicht E-Mails mit Trojaner verschicken. Oft reicht es schon aus, an einen passenden Port passende TCP/IP-Pakete zu senden." Oft? Nach der Methode Trial-and-Error? Und was ist mit Macintosh und Linux? Nein, das funktioniert einfach nicht. Und die Frage, wie man mich zum Beispiel auf eine präparierte Website "locken" könnte, um meinem Ubuntu etwas unterzujubeln, ist einfach zu albern, um sie zu erörtern.
Schaun mer mal, was die BloggerInnen so sagen. Andreas Bogk hat mir immer noch nicht verziehen, dass Tron nicht ermordet worden ist und ich die Verschworungstheorie des CCC nicht teile. Aber das lassen wir mal weg. Er schreibt: "Zum einen hat das BSI angefragt, ob ich nicht eine Schulung zum Thema 'wie schreibe ich einen buffer overflow exploit' für Vertreter diverser Behörden und Organisationen mit Sicherheitsaufgaben halten könne." Ich hoffe, dass hier niemand das Bundesamt für Sicherheit in der Informationstechnik verwechselt mit dem Bundeskriminalamt? Das BSI warnt in einer aktuellen Pressemeldung vor den Gefahren aus dem Internet: "Doch immer noch zu viele Internetsurfer sind als Administrator im Netz unterwegs. Lädt man sich dann beim Besuch einer Webseite oder dem Öffnen eines E-Mail-Anhangs ein Schadprogramm auf den Rechner, hat dieses die kompletten Zugriffsrechte auf den PC und kann so einen wesentlich höheren Schaden verursachen." Das Bundesinnenministerium, bei dem das BSI angesiedelt ist, warnt also vor sich selbst, dem Bundeskriminalamt (auch Bundesinnenministerium), das gerade versucht, mit amtlichen Trojanern die Rechner der ahnunglosen Kriminellen auszuspähen? Sehr lustig. Andreas Bogk widerlegt übrigens seine eigene Argumentation: "Ich befinde mich in der glücklichen Situation, einen Lisp-Coder-Job zu haben, der es mir erlaubt, derartige Angebote dankend abzulehnen." Bei ihm hätte ein Behördenhacker also keine Chance. Quod erat demonstrandum.
Ausführlich wird im Handelsblatt-Blog diskutiert. Interessant der Verweis auf einen Artikel des Tagesspiegel, in dem behauptet wird, das Oberlandesgericht Bonn habe zweimal solche Online-Durchsuchungen genehmigt. Und warum muss das Bundeskriminalamt jetzt einen Antrag stellen? Waren diese angeblichen "Online-Durchsuchungen" illegal?
Das ist doch alles Pillepalle. Ich zitiere aus dem Nachrichtenmagazin Focus aus dem Jahr 1993 (!): "Die Verfassungsschützer dringen in die Mailboxen ein. Zunehmend knacken sie auch Paßwörter, die den Zugriff Unbefugter stoppen sollen. Die Beute: Veranstaltungstips, Hinweise auf neue Bücher und Szenezeitschriften, Artikel von Mailbox-Teilnehmern". So steht es in meinem Buch "Neonazis und Computernetze". Schon damals war das, was Focus schrieb, eine Ausgeburt der Journalisten-Phantasie. Warum sollte denn erst jetzt, vierzehn Jahre später, das Verfassungsschutz-Gesetz in NRW geändert werden, wenn die Schlapphüte schon damals "online durchsuchten"? Lächerlich.
Ich frage mich, warum man, wie Kai Raven, sich überhaupt über die juristischen Fragen echauffieren sollte? Wenn das BKA Trojaner programmieren könnte, dann würden andere Geheimdienste ohnehin schon längst auf unseren Rechnern herumschnüffeln. Und was die können, können Freizeit-Hacker in der Regel auch. Man kann dem nur die klassische Argumentation der Verschwörungstheoretiker entgegenhalten: Man weiß nichts, und deshalb könnte es sein. Mit dieser "Logik" kann man übrigens die Existenz zahlreicher höherer Wesen "beweisen".
Mit Logik kommt man auch nicht weiter. Der Polizei-Trojaner ist nun mal in der Welt - und da nicht mehr wegzukriegen, auch wenn es ihn gar nicht gibt. Aber so funktioniert ein Hoax eben. | ------------------------------------------------------------ BURKS ONLINE 08.02.2006 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Friedhof in Berlin-Kreuzberg, ©Burks COMPUTER UND INTERNET Der Staats-Trojaner-Hoax - Online-Durchsuchung nicht totzukriegen BKA Abteilung 15865 - Virus gibt sich als BKA-Mail aus Wer braucht Windows Vista wirklich? - Konsumkritische Miszellen Den Schnüfflern ein Schnippchen schlagen - Anonymität im Internet Viren und Trojaner vom BKA? - Geschichte einer Falschmeldung Nicht ohne meine Tarnkappe - Thesen zur Anonymität Zitiere nicht aus fremden Postkarten! - Gerichte und Internet Die tun was. Mit unserem Geld. Was auch immer. - Kontrollieren, Überwachen, Verbieten Dapper Drake - der Sinn des Lebens? - Ubuntu rulez! Panzer über Birke - Welches CMS für welchen Zweck? Google: Wahr und falsch - Google solidarisiert sich mit Diktaturen Software, die das Leben schöner macht - Linux rulez! Beschlagnahmt doch! - Verschlüsselung von E-Mails Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren - Gefälschte Telekom-Mails gefährden DAUs How the Brothers attacked the website of Jyllands-Posten - Jihad online Hintertür in Windows - Böse Verschlüsselung, böse Privatsphäre Hart, aber gerecht - Unter Raubkopierern Linux für die RAM-losen Massen - Alternative zu Gnome und KDE Computeraffine Blogger - Niemand liest Weblogs Ich bin hier und war da - Frappr: Alternative zu Google Earth Das Landgericht Hamburg hat entschieden - Die deutsche Justiz und das Internet, die 567ste Schlag gegen den Überwachungsstaat? - Grundsatzurteil vom BVG erwartet Eine sehr große Summe Geldes vom Konto eines Verstorbenen - Nigeria-Connection einmal anders Schon wieder eine Bombenbauanleitung - Das Böse boomt im Internet, wo sonst Neues vom Datenkraken Google - Unbekannte Features der Mutter aller Suchmaschinen Menschenrecht auf Bloggen? - Handbuch für Blogger und Cyber-Dissidenten Sauberer Kopfschuss -Es begab sich aber auf einer Internetseite Die schlechteste Homepage aller Zeiten - Für Trash-Liebhaber |