Anmelden

Archiv verlassen und diese Seite im Standarddesign anzeigen : Diskussion zu: News des 16. Mai 2007


Leonidas
2007-05-17, 12:26:45
Link ins News-Archiv:
http://www.3dcenter.org/news/2007/woche20.php#2007-05-16

hyperterminal
2007-05-17, 14:59:38
Und einen Nachteil hat der Bundestrojaner gegenüber gewöhnlicher Schadsoftware immer: Er darf übliche Sicherheitsprogramme zwar umgehen, aber wenn die Umgehung nicht möglich ist, niemals ausschalten. Denn im Gegensatz zu gewöhnlicher Schadsoftware ist der Bundestrojaner immer an Recht und Gesetz gebunden und darf demzufolge keine Straftaten begehen (Stichworte Datenveränderung & IT-Sicherheit).
Lieber Leo,

deinen Ausführungen zu der rechtlichen Problematik eines Bundestrojaners kann ich leider nicht ganz folgen. Wenn eine Hausdurchsuchung angeordnet wird, darf die Polizei die Haustür (=Sicherheitsvorkehrung des Verdächtigen) dann auch nur aufmachen, im Falle einer verschlossenen Tür aber niemals aufbrechen (=ausschalten), was ja eine Sachbeschädigung (§ 303 StGB) darstellen könnte?

Meiner Ansicht nach sind im Falle einer richterlichen Anordnung alle zur Durchführug erforderlichen Eingriffe gerechtfertigt, Datenveränderung (§ 303a StGB) inbegriffen. Als Beispiel sei hier nur auf den von dir in den News verlinkten Aufsatz verwiesen, wo der Beschluss eines Ermittlungsrichters des BGH vom 31. Juli 1995 zitiert wurde. Dort wurde es den Ermittlungsbeamten ausdrücklich erlaubt, den einmalige Zugriff auf die Daten, die in den unter den genannten Anschlüssen erreichbaren Mailboxen gespeichert sind, vorzunehmen.

Dadurch werden doch zwangsläufig Daten verändert. Die E-Mails gelten dann von der Software als abgerufen/gelesen, was ja irgendwo im Dateisystem festgehalten wird. Das dies höchst problematisch ist, ist mir durchaus bewusst, den Staatsdienern aber zum größten Teil leider nicht.

Hier in Deutschland gilt (anders als z.B. in den USA) nicht die "Theorie der Früchte des verbotenen Baumes". Wenn bei uns also unrechtmäßig eine Onlinedurchsuchung durchgeführt werden würde, so wäre zwar die Durchsuchung als solche illegal (verbotener Baum), eventuell gefundene Beweise (Früchte) dürften aber verwertet werden.

Alex(Gast)
2007-05-17, 19:08:45
Auf der anderen Seite überdramatisiert der CCC die ganze Angelegenheit auch wieder, denn gleiches gilt ja schließlich auch für die üblichen Viren- und Würmerflut des Internets: Auch hiergegen gibt es keinen allumfassenden und jederzeit hundertprozentigen Schutz - und die Chance, von Viren und Würmern traktiert zu werden, ist sicherlich dramatisch höher als diese, von der Online-Durchsuchung betroffen zu sein ...
Ich finde das nicht überdramatisiert.

Bundestrojaner unterscheiden sich maßgeblich von Viren und privaten Trojanern was die Verteilung angeht. Der User muss weder zweifelhafte EXE-Files per eMail zugeschickt bekommen noch EXEs aus schummrigen Quellen ausführen, um unerbetene Bundestrojaner zu erhalten, noch muss er leichtgäubig schummrige EXEs starten.

Alle privaten Internetprovider in Deutschland sind über den zentralen Verteilerknoten De-CIX in Frankfurt ans Internet angebunden. Hierbei handelt es sich um Netzknoten, die u.a. auch eine Schnittstelle zur Manipulation von TCP/IP-Paketen haben. Damit kann man in jedes TCP/IP-Netzpaket, dass ein deutscher User anfordert, beliebigen anderen (Schad)inhalt einschleusen.
Genau hier setzt die Verteilung von Bundestrojanern an.

Folgendes Beispiel-Szenario ist fiktiv, aber es ist keinenfalls abwegig oder aus Kostensicht unglaubwürdig:

Ein "zu beobachtender" User A wählt sich über den deutschen DSL-Internetbetreiber XY-Online ein, und möchte die aktuelle Version von Firefox per http://www.mozilla.org/...firefox_Vx.y.exe herunterladen, weil er auf diese Weise glaubt, den aktuellen Firefox-Browser trojanerfrei aus vertrauenswürdiger Quelle herunterzuladen.
Er ist aber nun auf Anweisung von "oben" auf der George-Orwell-Überwachungsliste bei XY-Online. Sobald er sich nun im Internet bewegt, meldet XY-Online live nach Frankfurt den verdächtigen User und seine IP-Addresse.
Ein Netzwerkscanner beobachtet ab dann den TCP-IP Verkehr von User A und, sobald der User einen http-Download eines EXE Programms startet, wird dem User zwar dieses EXE-Programm arglos durchgereicht, allerdings manipuliert und um ein wenig Bundestrojanercode angereichert.

Selbst wenn nun User A ein wenig misstrauisch ist und sich gleich im Anschluss bei Mozilla.org MD5-Prüfsummen runterläd, um sie mit einem in Visual Basic selbstgeschriebenen Prüfsummengenerator lokal zu vergleichen, hilft im das auch nichts, denn der Netwerkscanner kann so einen Zugriff auf mozilla.org ebenfalls abgefangen und die html-Seiten-Antwort (das eine TCP/IP-Antwortpaket für diesen einen User A), auf der die Prüfsumme stand, zu Gunsten den Bundestrojaners passend abändern.

Wohlgemerkt, das ist nur ein blankes BEISPIEL, um die anderen Verteilungsmöglichkeiten von Bundestrojaners zu verdeutlichen. Bundestrojaners werden auf jeden Fall nicht in Form von dilletantischen Nigeria-Mails per Massen-Mail-Verteilung ("einer wird schon draufklicken") in die Welt entlassen werden und sie sind auch nicht auf den Besuch manipulierter Webserver angewiesen.

Scream
2007-05-17, 22:43:03
auf der hauptseite im JumpPad steht 2mal 15. Mai...

Leonidas
2007-05-20, 05:46:06
Lieber Leo,

deinen Ausführungen zu der rechtlichen Problematik eines Bundestrojaners kann ich leider nicht ganz folgen. Wenn eine Hausdurchsuchung angeordnet wird, darf die Polizei die Haustür (=Sicherheitsvorkehrung des Verdächtigen) dann auch nur aufmachen, im Falle einer verschlossenen Tür aber niemals aufbrechen (=ausschalten), was ja eine Sachbeschädigung (§ 303 StGB) darstellen könnte?



Habe ich das behauptet? Nein. Ich weiss nicht einmal, wie hier die rechtliche Regelung ist, ich vermute, man darf aufbrechen.

Ich bezog mich auf ganz andere Punkte:
1. Dem Betroffenen vorgelegter Durchsuchungsbeschluß.
2. Anwesenheit eines Zeugen.
3. Liste der beschlagnahmten Güter.

Alles dreies ist mit einer heimlichen Online-Durchsuchung nicht gewährleistet. Auf andere Frage, wie die nach "Tür eintreten oder nicht" bin ich gar nicht eingegangen.



auf der hauptseite im JumpPad steht 2mal 15. Mai...


Wurde mit dem nächsten Tage gefixt :)






Meiner Ansicht nach sind im Falle einer richterlichen Anordnung alle zur Durchführug erforderlichen Eingriffe gerechtfertigt, Datenveränderung (§ 303a StGB) inbegriffen. Als Beispiel sei hier nur auf den von dir in den News verlinkten Aufsatz verwiesen, wo der Beschluss eines Ermittlungsrichters des BGH vom 31. Juli 1995 zitiert wurde. Dort wurde es den Ermittlungsbeamten ausdrücklich erlaubt, den einmalige Zugriff auf die Daten, die in den unter den genannten Anschlüssen erreichbaren Mailboxen gespeichert sind, vorzunehmen.
.


Zugriff auf Daten ist keine Datenveränderung, würde ich jetzt mal sagen (zumindestens kann man die Veränderung prinzipiell als unwesentlich beurteilen). Außerdem gibt es keine Regelung, die aussagt, daß der Staat zur Erfüllung eines Gesetzes oder Anordnung keinerlei Rücksicht mehr auf andere Rechtsgrundlagen nehmen muß. Ansonsten könnte man ja auch den Parksünder umgehend erschiessen - nein, seine Sünde setzt sein Recht auf Leben nicht außer Kraft.

Oder anders formuliert: Wie weit man bei der Durchführung einer Maßnahme gehen kann, ist normalerweise im Gesetz oder wenigstens in einer Dienstanweisung geregelt. Ein automatisches Außerkraftsetzen anderer Gesetze gibt es nicht.





Alle privaten Internetprovider in Deutschland sind über den zentralen Verteilerknoten De-CIX in Frankfurt ans Internet angebunden. Hierbei handelt es sich um Netzknoten, die u.a. auch eine Schnittstelle zur Manipulation von TCP/IP-Paketen haben. Damit kann man in jedes TCP/IP-Netzpaket, dass ein deutscher User anfordert, beliebigen anderen (Schad)inhalt einschleusen..

Hierzu gibt es allerdings die klare Aussage, daß man diesen Weg nicht gehen will. Ich glaube auch nicht, daß die Mitarbeiter des De-CIX da so einfach mitmachen. Nur ein einziger Admin, der da anderer Meinung ist und der Presse einen Hinweis gibt - und schon ist die Sache irreparabel aufgeflogen.