{"id":215,"date":"2007-08-10T22:47:05","date_gmt":"2007-08-10T20:47:05","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/215-ccc-camp-remote-forensic-software"},"modified":"2025-04-05T23:04:01","modified_gmt":"2025-04-05T21:04:01","slug":"ccc-camp-remote-forensic-software","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/215-ccc-camp-remote-forensic-software","title":{"rendered":"CCC Camp: Remote Forensic Software"},"content":{"rendered":"<p>Marco Gehrcke gab in seinem Vortrag <a href=\"http:\/\/events.ccc.de\/camp\/2007\/Fahrplan\/events\/1972.en.html\">Online Search<\/a> zu Beginn einen \u00dcberblick \u00fcber die Diskussion zum Bundestrojaner, inzwischen Remote Forensic Software genannt, in den USA und in Deutschland. Interessant der Vergleich einer Hausdurchsuchung, die \u00f6ffentlich erfolgen muss und einer Rechnerdurchsuchung, die geheim bleiben soll. Hier bestehen erhebliche verfassungsrechtliche Bedenken. Ich m\u00f6chte die angesprochenen wichtigen Punkte nur mal in Stichw\u00f6rtern zusammenfassen, es gibt genug <a href=\"http:\/\/spitzelblog.blogspot.com\/\">Sekund\u00e4rliteratur<\/a>, die genauere Informationen liefert.<\/p>\n<p>Begr\u00fcndung f\u00fcr den Trojaner:<\/p>\n<ul>\n<li>Verschl\u00fcsselung verhindert Strafverfolgung<\/li>\n<\/ul>\n<p>Funktionen des Trojaner:<\/p>\n<ul>\n<li>Standort- bzw. IP-Adressbestimmung um Anonymisierungsdienste auszuschalten<\/li>\n<li>Aufzeichnung aller eingetippten Daten und gelesenen Dokumente<\/li>\n<li>Keylogger-Funktionen zum Auslesen von Passw\u00f6rtern und Encryption Keys<\/li>\n<\/ul>\n<p>Problem: Wie kommt der Trojaner auf den Rechner<\/p>\n<ul>\n<li>Installation vor Ort durch herk\u00f6mmlichen Einbruch<\/li>\n<li>Definierte Schwachstellen durch die Betriebssystemhersteller<\/li>\n<\/ul>\n<p>Gefahren:<\/p>\n<ul>\n<li>Zu wenig Ressourcen f\u00fcr die Polizei, um geeignete Software f\u00fcr alle Betriebssystem-Versionen zu entwickeln (OpenBSD-User sind immun?)<\/li>\n<li>Antivirus-Software erkennt die Remote Forensic Software nicht, Virenschreiber bauen auf diesen Funktionen auf<\/li>\n<li>Hintert\u00fcren im Betriebssystem k\u00f6nnen z.B. durch Kriminelle missbraucht werden<\/li>\n<li>Strafverfolgungsm\u00f6glichkeiten werden auf Bagatellstraftaten ausgedehnt (z.B. einfache Urheberrechtsverletzungen)<\/li>\n<li>Verletzung der staatlichen Souver\u00e4nit\u00e4t bei grenz\u00fcberschreitenden Ermittlungen<\/li>\n<li>Durchsuchungen erfolgen heimlich (wie bei der Gestapo oder Stasi) und nicht mehr \u00f6ffentlich wie das unser Grundgesetz fordert<\/li>\n<\/ul>\n<p>Online Durchsuchungen verletzen elementare Grundrechte. Die notwendige Abw\u00e4gung von Sicherheit gegen\u00fcber Freiheit scheint hier nicht erfolgt zu sein.  Dazu gab es von Marco Gercke ein sch\u00f6nes Zitat: &#8222;Es ist nicht Aufgabe des Staates daf\u00fcr zu sorgen, dass jedes noch so kleine Verbrechen effizient verfolgt werden kann.&#8220;<\/p>\n<p>Was w\u00e4re die Alternative?<\/p>\n<ul>\n<li>Verbot anonymer Kommunikation<\/li>\n<li>Verbot von verschl\u00fcsselter Kommunikation<\/li>\n<\/ul>\n<p>Gercke argumentierte nun, bevor diese Verbote kommen, sei eine gelegentlich stattfindende Online-Durchsuchung mit Richtervorbehalt das kleinere \u00dcbel. Ich denke hier genau umgekehrt. Die Online-Durchsuchung scheint von vielen, gerade technisch kaum versierten Mitb\u00fcrgern akzeptiert zu werden, weil sie nicht verstehen worum es sich dabei handelt und vor allem, dass es sich um einen massiven Angriff auf die grundgesetzlich gesch\u00fctzten B\u00fcrger- und Freiheitsrechte handelt. Es steht zu bef\u00fcrchten, dass gerade auch durch die um Zuge des letzten G8-Gipfels in Heiligendamm erfolgte Ausweitung der Definition der &#8222;Terroristischen Vereinigung&#8220; (<a href=\"http:\/\/dejure.org\/gesetze\/StGB\/129a.html\">\u00a7 129a StGB<\/a>) praktisch jeder Demonstrant unter Verdacht steht und damit heimlich durchsucht werden kann. In der ehemaligen DDR gen\u00fcgten dazu &#8222;Westkontakte&#8220; in der Bundesrepublik zuk\u00fcnftig wohl &#8222;Demonstrationskontakte&#8220;. Ein Verbot von verschl\u00fcsselter Kommunikation w\u00fcrde jedoch auch der letzten Oma mit Internetbanking klar machen, dass hier etwas grundlegend verkehrt l\u00e4uft. Der \u00f6ffentliche Aufschrei w\u00fcrde folglich auch den sitzhaftesten Bundesinnenminister aus dem Amt rollen. Und das w\u00e4re dann das kleinstm\u00f6gliche \u00dcbel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marco Gehrcke gab in seinem Vortrag Online Search zu Beginn einen \u00dcberblick \u00fcber die Diskussion zum Bundestrojaner, inzwischen Remote Forensic Software genannt, in den USA und in Deutschland. Interessant der Vergleich einer Hausdurchsuchung, die \u00f6ffentlich erfolgen muss und einer Rechnerdurchsuchung, die geheim bleiben soll. Hier bestehen erhebliche verfassungsrechtliche Bedenken. Ich m\u00f6chte die angesprochenen wichtigen Punkte [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13,8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/215"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=215"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/215\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}