Mir kann keiner …

4. November 2011

na, dann lesen Sie mal hier:

Anonymous gegen Pädophile
„Bei Operation Darknet half uns Firefox“

Eine Anonymous-Gruppe zieht Bilanz über ihre Operation Darknet und berichtet, wie sie trotz Tor an IP-Adressen von Pädophilen gelangten und wer ihnen dabei half.

Das Hackerkollektiv Anonymous soll bei seinen Angriffen auf Pädophilen-Server Hilfe von Firefox-Entwicklern bei der Mozilla Foundation gehabt haben. Anonymous hatte mit der Operation Darknet versteckte Pädophilen-Plattformen im Darknet attackiert. Ziel waren die Kinderpornografie-Plattform Lolita City, die Wiki-Rubrik Hard Candy und das Webhosting-Unternehmen Freedom Hosting, die anonymisierende Netzwerke wie Tor, I2P und Freenode missbrauchen.

Anonymous konnte die IP-Adressen der Besucher aufzeichnen, indem die Aktivisten ihnen zuvor ein manipuliertes Update der Tor-Software unterschoben. „Wir setzten uns vorsichtig mit unseren Freunden, Firefox-Entwicklern bei der Mozilla Foundation, in Verbindung“, erklärten die Hacktivisten. Dort erhielten sie ein Zertifikat für das manipulierte Firefox-Plugin Torbutton, mit dem die Besucherdaten der Missbrauchsplattformen aufgezeichnet und an Anonymous weitergeleitet werden konnten. Durch die Hilfe bekam das Hacker-Plugin ein Zertifikat, das bei seiner Installation die Korrektheit der Software bestätigte.

Anonymous veröffentlichte die IP-Adressen von fast 200 Besuchern der Missbrauchsforen.

Die Hacker betonten, dass sie selbst Nutzer des Tor Project seien, weil sie an das Recht auf freie Meinungsäußerung glaubten. Ein Prozent der Nutzer des Netzwerks nutzen es für Kinderpornografie, während 99 Prozent der Nutzer Anons chinesische und iranische Journalisten oder Geheimdienstagenten seien, die einen geheimen Krieg mit El Kaida ausfechten.

„Jedoch hat Kinderpornografie nichts mit dem Recht auf freie Meinungsäußerung zu tun. Wir haben zweifelsfrei bewiesen, dass 70 Prozent der Nutzer von The Hidden Wiki die Sektion Hard Candy ansteuern, wovon aus sie auf Seiten wie Lolita City und The Hurt Site zugriffen“, erklärte Anonymous weiter.
Nachtrag vom 04. November 2011, 10:55 Uhr

Justin Scott, Add-ons Produktmanager bei Mozilla, nannte die Aussagen „ziemlich seltsam“. Scott erklärte SecurityNewsDaily: „Ich habe mit den Add-On-Teams Rücksprache gehalten. Niemand wurde von Anonymous offiziell kontaktiert. Wir zertifizieren auch keine Add-ons, wie (Anonymous) behauptet. Das Honey Pawt Add-on ist im Mozillas Add-ons Marketplace nicht verfügbar. Alle Add-ons, die dort verfügbar sind, wurden von einem Mitglied des Add-ons-Team überprüft.“ (Anm.DerObserver: Das hätte ich jetzt auch gesagt.)

(c)golem.de

Was die (Anonymous) können, kann das BND/BKA schon lange, daher gilt:

VORSICHT for FireFox !!! (wir hatten ja an anderer Stelle hier schon berichtet/einfach FireFox in unsere BLOG-Suche eingeben)

Mag man diese „Machenschaften“ im Hinblick auf Kinderpornographie noch gut heissen, so stellen diese „Schnüffelmethoden“ doch einen grossen Vertrauensverlust in unsere „Demokratie“ dar. (China lässt grüssen!!!)

Denn nicht nur Pädophile sind das Ziel, sondern alle, die von der sog. „Norm“ abweichen, z.B. „politisch Unkorrekte“.

Es gibt KEINEN Schutz dagegen, denn der deutsche Staat war schlau und hat Gesetze ratifiziert, die den Providern (Internetzugangsanbietern) auferlegen, dass JEDER Computer/Smartphone eine eindeutige IP-Adresse hat und diese gespeichert werden. Darüber ist jederzeit nachvollziehbar, wann/wo und wie lange jemand im Netz war!

Ein Ignorant namens Hans-Peter Friedrich (Bundesinnenminister/CSU)

Von Hans Peter Schütz

Der Einsatz verfassungswidriger Staatstrojaner ist ein innenpolitischer Skandal. Trotzdem schwänzte Hans-Peter Friedrich die Bundestagsdebatte zum Thema. Auf einen solchen Innenminister können wir verzichten.

Es scheint tatsächlich so zu sein: Hans-Peter Friedrich (CSU) ist gerne Bundesinnenminister, weil ihm ein fünfstelliges Gehalt und ein sechszylindriger Dienstwagen zustehen. Dass mit der kommoden Ausstattung auch gewisse Amtspflichten verbunden sind, scheint dieser Minister, den sie in Schwaben einen Schlaule nennen würden, nicht gelten zu lassen. Anders lässt sich nicht erklären, weshalb das Schlaule Friedrich die Aktuelle Stunde des Bundestages über das brandheiße Thema „Staatstrojanern“ einfach schwänzte.

Es ging bei dieser Debatte schließlich nicht um irgendeinen Pipifax. Sondern darum, ob es möglich sein darf, dass Staatsbehörden ohne Rücksicht auf Grundgesetz, Bundesverfassungsgericht und Bürgerrechte die Menschen ausspähen, beschnüffeln und abhören dürfen. Ein Bundesinnenminister, dem dieses Thema nicht wichtig genug ist, um in den Bundestag zu gehen, auf den können wir Bürger verzichten, mit Abscheu und Empörung. Welche anderweitigen Terminverpflichtungen Friedrich auch immer zu seiner Entschuldigung vorbringen mag – es reicht nicht zur Rechtfertigung seiner Abwesenheit.
Geld verdienen, dass es kracht

Die Faktenlage ist hochbrisant: Sicherheitsbehörden des Bundes oder der Länder haben Trojaner benutzt, die viel mehr können als die Telekommunikationsüberwachung, kurz: TKÜ genannt, erlaubt. Die TKÜ darf bekanntlich nur zur Strafverfolgung schwerster krimineller Delikte oder zur Verhinderung terroristischer Anschlägen eingesetzt werden. Und dann dürfte auch keine Software benutzt werden, in der diverse Hintertüren versteckt sind, um bei Bedarf einen privaten PC vollständig zu kontrollieren. Derartige Trojaner wurden jedoch eingeschleust, was eindeutig eine Straftat darstellt. Bestellt wurden die Spähprogramme bei privaten Herstellern, offenbar von Behörden, deren Beamte arge Computerlaien sind. Denn sie hätten wissen können, dass die kommerziellen Helfer nur eines wollen: Geld verdienen, dass es kracht. Die Verfassungsgrenzen sind ihnen schnurzegal. Eine derart sensible Software sollte nur unter strikter Aufsicht und möglichst von den Behörden selbst programmiert werden dürfen.

Es ist dem Chaos Computer Club (CCC) hoch anzurechnen, dass er das rechtswidrige Treiben, das zumindest in Bayern gang und gäbe war, aufgedeckt hat. Vielleicht ist der CCC ja auch in der Lage, eine Art Ziviltrojaner zu produzieren. Der uns Bürgern mitteilt, warum sich der Bundesinnenminister nicht für den derzeit größten innenpolitischen Skandal zu interessieren scheint.(c)stern.de

Sind wir ganz Ihrer Meinung, Herr Schütz!

Ein fünfstelliges Gehalt, dass wären ja fast 100.000-1 Euro??? Unglaublich!!! Und das für einen völlig unfähigen Show-Politiker.

Aber, Ihr letzter Satz ist am interessantesten: „Vielleicht ist der CCC ja auch in der Lage, eine Art Ziviltrojaner zu produzieren.“

Wir arbeiten daran! Es wird einen „Zivil-Trojaner“ geben, der speziell aktiv wird, wenn die RFS auf einem privaten PC auftaucht!

Nur Geduld!!!

Und wieder BUNDESTROJANER

19. Oktober 2011

Kaspersky-Entdeckung
Staatstrojaner R2D2 existiert auch als 64-Bit-Version

F-Secure hat den Staatstrojaner-Installer entdeckt, Kaspersky Lab hat weitergeforscht – und die offene Zusammenarbeit der Konkurrenten hat funktioniert: Der deutsche Staatstrojaner ist in einer deutlich verbesserten Version entdeckt worden.

Die von staatlichen deutschen Stellen in Auftrag gegebene Schadsoftware mit dem Namen Backdoor/R2D2 (Microsoft-Eintrag) ist in einer vermutlich neueren und deutlich erweiterten Version entdeckt worden. Den „großen Bruder“ des Staatstrojaners hat Kaspersky Lab gefunden und umfassend analysiert.

Die mutmaßlich neuere Version der dem CCC zugespielten Fassung kann auch moderne Systeme angreifen. Kaspersky fand die Version, nachdem F-Secure den Installer (Skype Capture Unit, scuinst.exe) entdeckt hatte. Dieser ist schon seit Dezember 2010 den Antivirenherstellern zugänglich, konnte jedoch bisher nicht zugeordnet werden.
Zertifikat muss auf 64-Bit-Systemen erst installiert werden

Dank F-Secures Hinweisen konnte Kaspersky die Schadsoftware aus der eigenen Sammlung zur Analyse extrahieren. Das Unternehmen fand dabei insgesamt fünf weitere Binärdateien und die Fähigkeit, auch auf 64-Bit-Systemen zu funktionieren. Der Staatstrojaner braucht die 64-Bit-Tauglichkeit aber nicht etwa, um mehr Speicher zu adressieren, sondern um überhaupt aktiv zu werden. Auf 64-Bit-Systemen müssen Kernelmodule digital signiert werden.

Das Kernel-Modul hat ein digitales Zertifikat, dem allerdings erst per Hand das Vertrauen ausgesprochen werden muss. So etwas ginge etwa bei direktem Zugriff auf das System. In so einem Fall lässt sich auch der Virenscanner deaktivieren. Interessanterweise ist das Modul mit einem Privilege Escalation Interface ausgestattet. Wozu die höheren Rechte genutzt werden, gibt Kaspersky aber nicht an.

Die neue Version des Staatstrojaners enthält eine veränderte Liste von Programmen, die überwacht werden dürfen. Die meisten sind allerdings bereits bekannt. Die Überwachung zielt auch hier nicht nur auf populäre Programme. So haben die Entwickler nicht nur daran gedacht, Internet-Explorer- und Firefox-Nutzer auszuspähen. Auch der Opera-Webbrowser wurde trotz des geringen Marktanteils mit einer Funktion bedacht.

Die Schadsoftware ist ein gutes Beispiel dafür, dass die Nutzung wenig verbreiteter Software gerade gegen solche gezielten Angriffe keinen Schutz bietet. Kaspersky listet noch die folgenden Programmdateien, die diese Trojaner-Version unterstützt: icqlite.exe, lowratevoip.exe, msnmsgr.exe, paltalk.exe, simplite-icq-aim.exe, simppro.exe, sipgatexlite.exe, skype.exe, skypepm.exe, voipbuster.exe, x-lite.exe, yahoomessenger.exe. Viele waren schon vorher bekannt.

Wie Heise Security herausgefunden hat, hilft die derzeitige Bekanntheit des Staatstrojaners Virenschutzprogrammen nicht. Nur wenige Änderungen an der Schadsoftware genügen, um den Signaturschutz auszuschalten. Sollte von staatlicher Seite die Software bereits angepasst worden sein, ist die Wahrscheinlichkeit sehr hoch, dass sie nicht entdeckt wird. Die Heuristiken schlagen bisher nur bei den Installationsdateien an. Wie F-Secure gibt auch Kaspersky an, dass nur der Installer über die Heuristiken erkannt wurde.

Werkzeuge, die derzeit bekannte Versionen des Staatstrojaners entfernen können, dürften dementsprechend ebenfalls nicht lange funktionieren. Ohnehin ist der Einsatz beispielsweise des Staatstrojaner-Removal-Tools von Bitdefender fragwürdig. Bei Schadsoftware, die Komponenten nachladen kann, gilt erst recht, dass ein System nur mit einer Neuinstallation gesäubert werden kann.(c)golem.de

 

„icqlite.exe, lowratevoip.exe, msnmsgr.exe, paltalk.exe, simplite-icq-aim.exe, simppro.exe, sipgatexlite.exe, skype.exe, skypepm.exe, voipbuster.exe, x-lite.exe, yahoomessenger.exe“ alles Voice-over-IP-Programme, d.h. Computer-Telefonie.

Wer also geglaubt hat, dass der deutsche Staat nicht programmieren kann, wird nun eines Besseren belehrt.

Dazu muss man auch wissen, dass Yahoo,Skype,Facebook und viele andere Programme zum Juden-Google-Konzern gehören!

Der wichtigste Satz ist allerdings dieser:

„Bei Schadsoftware, die Komponenten nachladen kann, gilt erst recht, dass ein System nur mit einer Neuinstallation gesäubert werden kann.“

Wir haben ja schon immer die These der jährlichen Neusinstallation vertreten und sind dafür als „inkompetent“ bezeichnet worden.

Na, meine Herren „Fachleute“??? Jetzt wäre wohl eine Entschuldigung angebracht – oder? Aber den Schneid haben Sie, Herr „semper“, wohl nicht. Wer ist denn nun hier inkompetent?

Wir raten auch weiterhin unseren Lesern/innen dazu, einmal pro Jahr, egal ob Befall oder nicht, den eigenen PC/Laptop/Smartphone oder was sonst noch, platt zu machen und NEU (keine Backups) zu installieren!

NUR SO KANN MAN SICH GEGEN SPIONAGE – VON WEM AUCH IMMER – SCHÜTZEN !!!

Und wer glaubt, er habe ja nichts verbotenes auf dem Rechner, der muss sich nicht wundern, wenn „der Wind plötzlich aus einer ganz anderen Richtung weht!!!“

Was taugt der Trojaner eigentlich, den vor allem Landesbehörden zur Quellen-TKÜ eingesetzt haben? Softwareentwickler finden, er war mangelhaft und viel zu teuer.

Vor drei, vier Jahren, als der damals noch sogenannte Bundestrojaner in der Öffentlichkeit debattiert wurde, war die Angst vor ihm groß. Niemand wusste, was er wirklich kann, wie gut er ist, ob man sich davor schützen kann. Nun ist ein solcher Trojaner bekannt. Und es sieht so aus, als sei die Angst vor ihm eher unbegründet gewesen. Bei Experten zumindest führt die Software eher zu Gelächter.

Der Chaos Computer Club schrieb in seiner Analyse des von mehreren Bundesländern eingesetzten Trojaners von „Anfängerfehlern“ und urteilte: „Wir sind hocherfreut, dass sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze kein fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.“

Die Hacker sind nicht allein mit ihrer Einschätzung. Das würde ein ambitionierter Informatikstudent im zweiten Semester besser hinbekommen, ist die einhellige Meinung jener, die sich mit Trojanern und Verschlüsselung befassen.

Nicht, dass die Software nicht funktioniert hätte. Das tat sie offensichtlich. Die Qualität der Programmierung aber ist offensichtlich nicht sehr hoch.

Da ist beispielsweise die von der Spähsoftware benutzte Verschlüsselung, beziehungsweise der Versuch, eine Verschlüsselung zu nutzen. Das verwendete Verfahren namens AES ist zwar an sich sicher, wurde hier aber so eingesetzt, dass die Entwickler es auch gleich hätten lassen können.

AES benutzt einen festen Schlüssel, der beiden Seiten bekannt ist. Das an sich gilt heutzutage schon als Problem. Wird nämlich eine Seite geknackt, ist die andere schutzlos. Daher nutzen aktuelle Verfahren Schlüssel, die einen privaten und einen öffentlichen Teil haben. Sie tauschen nur den öffentlichen Teil. Den privaten Teil kennt die Gegenseite nicht. Ein Einbruch bei einer Seite öffnet damit nicht automatisch beide Türen.

Noch dazu wurde dieser eine vorhandene AES-Schlüssel fest in das Programm installiert, also nicht bei jeder Sitzung neu erzeugt – was das Knacken enorm erschweren würde. Der fest installierte und immer gleiche Schlüssel aber führt dazu, dass ein Angreifer mit dem Programm reden und schauen kann, wie es antwortet. Dabei sieht er, dass bei gleicher „Frage“ immer die gleiche „Antwort“ erfolgt – da die Verschlüsselung immer gleich ist. Das genügt, um durch Ausprobieren die Verschlüsselung knacken zu können. Feste Schlüssel halten nur Anfänger auf, so die Einschätzung von Kryptographie-Experten.

Eine Aussage aus dem Bundeskriminalamt deutet darauf hin, dass auch der anders gebaute und neuere Trojaner des BKA auf solche festen Schlüssel setzt. Zumindest sagte ein hochrangiger BKA-Mitarbeiter, die Authentifizierung zwischen Trojaner und Steuerserver funktioniere über einen Schlüssel. Sicher sei das, weil dieser Schlüssel „nicht bekannt ist“. Allerdings gilt in der Kryptographie das Konzept security by obscurity – also Sicherheit durch Verschleierung – als unsicher. Besser sind offene Verfahren, wie eben öffentliche Teilschlüssel.

Doch war eine Decodierung im Fall des Landestrojaners nicht einmal nötig, da bei diesem nur eine Seite der Kommunikation überhaupt codiert war. Die Kommandos an den Trojaner waren unverschlüsselt. Daher war es für den Chaos Computer Club (CCC) ein Leichtes, das Schadprogramm zu übernehmen und zu steuern.

Apropos Verschlüsselung: Es wäre schlau gewesen, auch die DLL zu codieren. Nur weil dieser wichtige Programmteil des Schadprogramms offen lesbar auf der Festplatte lag, konnte der CCC überhaupt analysieren, was die Spähsoftware treibt.

Gleich mehrere solcher gravierender Fehler finden sich in dem Schadcode. Hätten Nutzer sich also gegen die Übernahme durch den Trojaner schützen können? Gut möglich.

So hätten Virenscanner das Programm möglicherweise aufgespürt. Der CCC machte dazu zwei Aussagen: Erstens sagte CCC-Sprecher Frank Rieger, die Signatur der Software werde von Virenscannern nicht erkannt, das habe man geprüft. Das bedeutet, das Programm an sich wäre von einem Scanner nicht entdeckt worden, nur weil es auf einem Computer installiert ist.

Gleichzeitig schrieb der Club aber in seiner Analyse, es sei grundsätzlich möglich, „die Kommunikation des Trojaners automatisiert zu erkennen“ und auch zu filtern. Das bestätigten inzwischen auch verschiedene Virenscanner-Hersteller Spiegel Online. Die Seite zitiert die Experten mit der Aussage, die Kommunikationsmuster des Trojaners mit der Außenwelt wären Virenscannern aufgefallen und hatten zu einem Alarm geführt.

Nach der Veröffentlichung durch den Club übrigens haben viele Hersteller ihre Signaturbibliotheken aktualisiert. Inzwischen wird damit dieser Trojaner von Scannern auch dann erkannt, wenn er nicht nach draußen funkt.

Doch es gibt noch andere Möglichkeiten, sich zu schützen. So hilft erstens, was auch generell gegen Schadsoftware hilft: den eigenen Computer nicht mit Administratorrechten zu nutzen. Dann kann das Programm, das sich einschleicht, ebenfalls nicht auf alles zugreifen, was es findet. Beim Trojaner eingebaute Funktionen wie die Steuerung eines Mikrofons beispielsweise wären so blockiert.

Zweitens wurde die Schadsoftware bei einer vorgetäuschten Zollkontrolle am Flughafen aufgespielt. Ein Rechner, der beim Starten ein Passwort fordert, ließe sich nicht schnell genug knacken, um in wenigen Minuten ein Programm darauf installieren zu können.(…)

Gefunden bei: Golem

(c)Zeit-Online

„Die Schadsoftware wurde bei einer vorgetäuschten Zollkontrolle am Flughafen aufgespielt“, dass ist interessant!!!

Wer seinen mobilen Computer/Smartphone oder Sonstiges – o h n e – Passwort betreibt, der muss ein Idiot (oder Muslime) sein und hat es nicht besser verdient.

Man, was für ein Schwachsinn!!!! Ganz Deutschland zittert vor Schäubles-Bundestrojaner und die dahinterstehenden Behörden sind nicht einmal in der Lage, ihre „Schadsoftware“ vernünftig zu verschlüsseln, ha ha ha!!!! (der war gut)

Aber, was soll von so einem Rollifahrer schon rauskommen?

Liebe Studenten, bewerbt euch massenweise beim BKA, dann bleiben uns wenigstens Experten verschont und die „Überwachungs-Fuzzies“ blamieren sich auch weiterhin bis auf die Knochen.

Übrigens: Microsoft berichtet dieser Tage, dass 45% der PC durch den Benutzer selber mit Vieren/Trojaner infiziert sind! (guckst du hier)

Also, alles nur Panikmache eines Geisteskranken.

Beachten Sie unsere Sicherheitstips und auch Sie werden keine Viren/Trojaner auf ihrem Rechner finden. Wir haben seit über 35Jahren!!!!!!! keinen gehabt!

München/Berlin. (dpa) Der vom Chaos Computer Club (CCC) bekannt gemachte «Staats-Trojaner» zur Online-Überwachung stammt aus Bayern. Das bestätigte am Montag das bayerische Innenministerium. Die Erstbewertung des Landeskriminalamts habe ergeben, dass die dem CCC zugespielte Software einem Ermittlungsverfahren der bayerischen Polizei aus dem Jahr 2009 zugeordnet werden kann, teilte Innenminister Joachim Herrmann (CSU) mit. Noch nicht geklärt ist laut Herrmann, ob es sich bei der vorliegenden Datei um eine Testversion oder um die später tatsächlich eingesetzte Software handelt.

Herrmann betonte aber, dass das Landeskriminalamt nach Einschätzung des Ministeriums beim Einsatz der Trojaner alle rechtlichen Vorgaben eingehalten hat. Der Innenminister schaltete deswegen auch den bayerischen Datenschutzbeauftragten Thomas Petri ein. Petri soll als unabhängiger Fachmann sowohl die Einhaltung der Rechtsvorschriften als auch die technische Umsetzung der Online-Überwachung prüfen.

Nach der Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung 2008 sei die Online-Überwachung zulässig, wenn sich die Überwachung «ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt und dies durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt wird», erklärte der CSU-Politiker – was im Klartext bedeutet, dass die Ermittler laut Ministerium nicht auch noch die Festplatte ausgeforscht haben. Das wäre ohne eigene richterliche Genehmigung verboten.

Der Bundesdatenschutzbeauftragte Peter Schaar hat beklagt, dass die Sicherheitsbehörden teilweise in einer rechtlichen Grauzone arbeiten. Er reagierte auf Angaben des Chaos Computer Clubs (CCC), wonach Ermittler in Deutschland eine Software zur Überwachung von Telekommunikations-Verbindungen eingesetzt haben, die einen verbotenen «Großen Lauschangriff» ermöglicht. Schaar kündigte in der «Neuen Osnabrücker Zeitung» (Montag) an, die Überwachungssoftware zu überprüfen. «Es darf nicht sein, dass beim Abfangen verschlüsselter Internet-Kommunikation auf dem Computer durch die Hintertür auch eine Online-Durchsuchung des gesamten Rechners durchgeführt werden kann.»

Das Bundesinnenministerium teilte am Sonntag mit, dass zumindest das Bundeskriminalamt (BKA) keinen «Bundestrojaner» eingesetzt habe: «Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner.» Das Ministerium machte keine Angaben, ob und inwieweit andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten: «Im Übrigen sind die zuständigen Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich.»

Schaar sagte: «Der Einsatz von Überwachungssoftware ist nur lückenhaft geregelt. Während für das Bundeskriminalamt zur Abwehr schwerster Verbrechen eindeutige gesetzliche Vorgaben bestehen, fehlen vergleichbar klare Auflagen für Polizei und Staatsanwaltschaft im Bereich der Strafverfolgung.» Hier sei der Gesetzgeber gefordert.

Der parlamentarische Geschäftsführer der FDP-Bundestagsfraktion, Christian Ahrendt, forderte in der «Neuen Osnabrücker Zeitung» ein konsequentes Durchgreifen: «Sollten sich Behörden im aktuellen Fall verselbstständigt haben, kann das nicht ohne personelle Konsequenzen bleiben.»

Der FDP-Politiker und frühere Bundesinnenminister Gerhard Baum sagte in HR-Info, jetzt sei der Bundestag gefordert. «Ich möchte gerne wissen, wer hat das gemacht, welche Polizei- oder Sicherheitsbehörde in wie vielen Fällen.» Der Chaos Computer Club sei glaubwürdig und habe offenbar klare Beweise vorliegen.

Auch der frühere Bundestagsvizepräsident und FDP-Politiker Burkhard Hirsch forderte in der «Passauer Neuen Presse» (Montag) Konsequenzen. «Der Bundesinnenminister muss hier Klarheit schaffen und Stellung nehmen.»

Der SPD-Innenpolitiker Michael Hartmann erklärte, es dürfe nur ausnahmsweise und nur unter höchsten Auflagen möglich sein, einen Rechner auszuspähen. «Es darf aber niemals ein sogenannter Trojaner eingesetzt werden, der eine weitergehende oder beliebige Ausspähung ermöglicht.»(c)oberpfalznetz.de

Das Ist der lachhafteste Satz, den ich je gelesen habe:

«Es darf aber niemals ein sogenannter Trojaner eingesetzt werden, der eine weitergehende oder beliebige Ausspähung ermöglicht.»

Das ist „Ver@rschung hoch 3“ !!!

Wer, bitte schön, glaubt denn noch den Polit-Fuzzies??? „Ich gebe Ihnen mein Ehrenwort, ich wiederhole, mein Ehrenwort, dass niemals …“

Geben sie, liebe Leser/innen, mal Keylogger in eine Suchmaschine und sie werden staunen, was da alles zu Tage kommt.

In Foren schreiben ganz ungeniert Eltern, dass sie den PC ihrer Kinder/Jugendlichen ausspionieren möchten und fragen wie das geht. Irgendwie erinnert mich das an die exDDR, wo Eltern ihre Kinder und umgekehrt, der Stasi meldeten – armes Deutschland!

Und: jeder einigermassen „gebildeter Staatsdiener“ ist mit so einer freiverkäuflichen Software in der Lage, PC’s auszuspionieren!

Abhilfe?

SAFER-SEX, pardon, SAFER-COMPUTING !!! (siehe dazu in unserem BLOG)