Wednesday, 18. July 2007Dokumentation zum FBI-Trojaner
In den USA gibt es ja gerüchteweise schon länger das, was bei uns Bundestrojaner genannt wird. Die Amis nennen das CIPAV (Computer and Internet Protocol Address Verifier) und verwenden es wohl weniger als heimlichen Schnüffler auf der Festplatte als vielmehr als Spürhund für versteckte Surfer.
Jetzt gibts erstmalig (soweit ich weiss) eine Dokumentation zu diesem Programm, nachzulesen in einer beeideten Erklärung eines FBI-Agenten zu einem Gerichtsverfahren wegen falscher Bombendrohungen. Die Geschichte wird bei Heise, Gulli und c|net erzählt, deshalb nur in Kürze: Ein Schüler einer high school eröffnet einen Account bei Myspace, lädt andere Schüler ein, unterhält sich mit denen über ein Sprengstoffattentat auf seine Schule. Er schickt auch Bombendrohungen an die Schule die zur Evakuierung derselben führt. Interessant ist, was dieses CIPAV alles tut, so richtig klar ist es natürlich nicht beschrieben, aber es eine Vorstellung bietet die Erklärung schon:
In dem ganzen Text wird der Begriff "registry" und "environment" auf die Umgebung des Browsers bezogen, also Spracheinstellung und solche Dinge, sehr tief scheint das Ding nicht ins Betriebssystem einzudringen. Allerdings frage ich mich, wie man so oberflächlich dann "alle IP-Adressen der elektronischen Kommunikation" erfassen will. Es sei denn man schränkt auch diesen Begriff auf "Outlook und Internet-Explorer" ein. Alles in allem ein recht interessanter Bericht, um den Stand der Technik bei hölzernen Polizeipferdchen zu erfahren, ohne die Phantasie gross anzustrengen. Und auch irgendwie beruhigend. Von "Schlüsselwortsuche" wie sie unserem Kabinett vorschwebt ist das noch weit entfernt und mein Betriebssystem ist sicher nicht berücksichtigt. Allerdings ist CIPAV auch nicht direkt als Schnüffeltool konzipiert sondern als Suchhilfe. Über Art und Verbreitungsweg von Nachfolgern oder gefährlicheren Brüdern dieses Pferdes wird leider nichts erzählt. Eine weitere Ausforschung des übernommenen Zielrechners muss aber beabsichtigt sein, sonst bräuchte man die Liste der offenen Ports und der laufenden Programme ja nicht. Leider ist nicht klar, inwieweit die Mithilfe des Opfers bei der Aktivierung des Trojaners erforderlich ist. Das hätte ich noch gerne gewusst, ob "suesse_terroristin.exe" als Attachmentname ausreicht oder ob irgendwelchen raffinierteren Automatismen in Mailprogramme/Messengers zum Einsatz kommen. Gegen Automatismen spricht aber wieder, dass der Schüler Webmail-Dienste benutzt hat, seine unfreiwilligen italienischen Verbündeten haben ja vermutlich nur einen Web-Proxy zur Verfügung gestellt. Basierend auf der Vermutung, der Schüler sei so raffiniert vorgegangen und würde nie ein Attachment anklicken oder einem Link in einer Message folgen kommen andere zum Schluss, ein Mailattachment scheide aus, es können nur ein Browserbug und ein manipuliertes Myspace-Profil sein. Ich bin mir da nicht so sicher, wer lange genug mit jemandem chattet findet sicher einen Ansatzpunkt, den ein Programm ausführen zu lassen. Friday, 13. July 2007Neues aus Troja
Hans-Peter Uhl, der für die CSU im Innenausschuss sitzt und das neue BKA-Gesetz berät hat der Tagesschau Neuigkeiten zum Bundestrojaner mitgeteilt:
Es würden nur einzelne Dateien übertragen. Sicherheitsbehörden würden dazu heimlich ein Programm auf Zielcomputer übertragen, die dort gespeicherten Daten auf Stichworte hin durchsuchen und die so aufgefundenen Dateien online zurück übertragen. Die Software dazu existiere bereits und könne auch eingesetzt werden, sagte der CSU-Politiker. Obwohl ich ja die weit verbreitete Meinung nicht teile, dass die Schnüffler zu doof zum Hacken sind, das glaub ich ihm auch wieder nicht. Dem Herrn Uhl erst recht nicht, der hat schonmal bewiesen, das er eine Anordnung zur Online-Durchsuchung nichtmal erkennt, wenn sie ihm vorgelesen wird. Die Stichwortliste hätte ich auch gerne, mit der sie den privaten Kernbereich von krimineller Tätigkeit abtrennen wollen. Ich glaub, die Liste würde tiefe Einblicke ins Privatleben der Programmierer erlauben... Tuesday, 10. July 2007heimliche Listen
Heute hat sich der Betreiber eines deutschen Tor-Servers verabschiedet, die ausführlichere Geschichte gibts bei Rabenhorst und in seinem Abschiedsbrief nachzulesen, also hier nur in Kürze:
Sein Exit-Node war letztes Jahr aufgefallen, weil er irgendwelchen strafbaren Inhalte geroutet hat. Allerdings wurde dann nicht weiter gegen ihn vorgegangen, weil die Polizei schon erkannt hat, dass er nicht der Konsument oder Anbieter, sondern lediglich der Transporteur dieser Inhalte ist. Allerdings hat er einen Hinweis bekommen, er sei auf einer "bekannten Liste" der Strafverfolger gelandet und sei Ziel einer Kommunikationsüberwachung. Der Mann gefährdet also offensichtlich die Sicherheit der Republik, allein die Auskunft, ob gegen ihn ermittelt wird gefährdet unsere Ordnung. Sowas ist nicht mehr lustig. Als Betreiber eines exit-Nodes geht man natürlich immer das Risiko ein, einem Dorfpolizisten, dem LKA oder dem Verfassungsschutz erklären zu müssen, dass man den Verkehr lediglich routet, aber weder Einfluss auf Inhalt nehmen kann noch Aussagen über die anonymen User machen kann. Vielleicht macht es sogar Spass oder es ist zumindest interessant, mit den Leuten über Anonymität als schützenswertes Gut in der Demokratie zu diskutieren. Aber deshalb will man natürlich nicht zusammen mit echten Terroristen, "Gefährdern" und sonstigen (potentiell) gefährlichen Leuten in eine Liste geworfen werden. Da verstehe ich, dass einer das Handtuch wirft, ich hätts schon beim Dorfpolizisten geworfen. Das wirklich ekelhafte daran ist die Heimlichkeit. Es ist ja nicht so, dass derartige Listen irgendwo geführt und nicht weitergegeben werden. So ziemlich alle wissen bescheid, nur der Betroffene nicht. Innerhalb des Netzwerkes der Organe der Inneren Sicherheit werden die Daten ja schon fleissig, gern auch mal rechtswidrig, verteilt und vermutlich dürfen auch befreundete Dienste an den Staatsgeheimnissen teilhaben. Das könnte dann schon zu ganz unverhältnismässig groben Aktionen der Behörden führen. Wenn das so weiter geht, wird es bald keine Anonymisierungsdienste in Deutschland geben, weil auf die Betreiber genug Druck ausgeübt werden kann. Nicht unbedingt mit Hilfe rechtstaatlicher Verfahren, so mit Anklage, Prozess und Urteil, sondern mehr nach Art des Sheriffs, der "ich hab Dich im Blick"-raunend durch sein Dorf marschiert. Das reicht auch völlig aus, um einen Privatmann einzuschüchtern, dessen Geld und Zeit zwar für einen Rootserver und dessen Pflege reicht, aber nicht für den Kampf gegen die Behörden. Dabei wird Anonymität im Internet ja schon gerne gesehen, zumindest für ferne unterdrückte Völker. Auch die Datenschutzbeauftragten finden Anonymisierungsdienste gut, selbst der Gesetzgeber schreibt das eigentlich für Diensteanbieter vor. Nur wirklich anonym soll sie halt nicht sein, für den normalen Bürger muss der "Kampf dem Spionagecookie"-Tipp aus der Computerbild reichen. Wednesday, 4. July 2007Drehbuchmässig
Man sollte ihnen was anderes zu lesen geben. Die ackern sich doch wirklich durch "1984" als sei es ein heimliches Zusatzprotokoll zur Koalitionsvereinbarung.
Und als Moderator führt in Neusprech Herr Schäuble durchs Programm. Immer mit einem griffigen Zitat in den Medien Die Unterscheidung zwischen Völkerrecht im Frieden und Völkerrecht im Krieg passt nicht mehr auf die neuen Bedrohungen das das Volk an das grosse Vorbild erinnern soll: Von Winstons Standort aus konnte man eben noch die von der weißen Front in eleganter Schrift farblich abgesetzten drei Parolen der Partei Lesen: Das Hauptthema von 1984, die Überwachung ist eh jedem klar, die wird nur zu jedem passenden und unpassenden Fall nochmal präsentiert, damit wir uns daran erinnern. Das andere Thema, die Manipulation der Geschichte geht entweder so langsam voran, dass ich sie nicht bewusst wahrnehme, oder ich bin schon darauf reingefallen. Zumindest gabs noch reichlich Medien, die sich erinnern konnten, dass der Mann, der seine eigene Durchsuchung mit "warum denn, ich bin doch anständig" abgelehnt hat und "Unfreundlich wird, wenn ihm Verfassungsbruch vorgeworfen wird" auch nicht so ganz sauber ist. Ein paar wussten noch, dass er früher Mal Kofferträger für Waffenhändler war und schon auch mal im Eifer der Zwischenrufe den Bundestag belügt. Nicht direkt ein Verfassungsbruch -- Parlamentarier, zumal aus der Opposition dürfen im Parlament fast alles sagen und beim Schmieren hat man ihn ja nicht erwischt -- aber auch nicht wirklich "anständig". Die Bundeslöschtage und die selektiven Unfälle mit Bandrobotern bei Geheimdiensten kommen schon gut ans Drehbuch ran: Die Times vom 19.Dezember hatte die offiziellen Prognosen für die Produktion verschiedener Konsumgüter im vierten Quartal 1983 publiziert, das gleichzeig auch das sechste Quartal des IX. Dreijahresplans war. Die heutige Ausgabe brachte eine Aufstellung der tatsächlichen Produktion, aus der hervorging, daß die Prognosen für alle Sparten kraß danebenlagen. Winstons Job bestand darin, die ursprünglichen Zahlen so richtigzustellen, daß sie mit den späteren übereinstimmen. ok, wenn ichs mir recht überlege, das ist nicht die Beschreibung der Arbeit des Innenministers, das erinnert eher an die Konjunkturprognosen der Wirtschaftsweisen... Ich fürchte nur, es hilft nichts, vor dem paranoiden Innenminister in Verfolgungswahn zu fallen. Ich glaube, der Masterplan sieht vor, dass der jetzt richtig die Sau rauslässt und täglich neue irre Ideen von sich gibt. Beckstein, Zypries und die Polizei spielen die guten Cops und befreien uns bald von der Plage, wir freuen uns und geben uns mit einem schönen Kompromiss zufrieden, der zwischen Beckstein und Zypries geschlossen wird. Und wir werden glücklich sein. Jetzt war es gut, jetzt war alles in Ordnung, der Kampf war zu Ende. Er hatte sich selbst überwunden, er liebte den Großen Bruder.
(Seite 1 von 1, insgesamt 4 Einträge)
|
KategorienVerwaltung des Blogs |