{"id":485,"date":"2008-01-31T21:12:40","date_gmt":"2008-01-31T19:12:40","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/485-das-bmi-und-der-bundestrojaner-wer-lugt"},"modified":"2025-04-05T23:28:29","modified_gmt":"2025-04-05T21:28:29","slug":"das-bmi-und-der-bundestrojaner-wer-lugt","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/485-das-bmi-und-der-bundestrojaner-wer-lugt","title":{"rendered":"Das BMI und der Bundestrojaner &#8230; wer l\u00fcgt?"},"content":{"rendered":"<p>Wie <a href=\"http:\/\/blog.fefe.de\/?ts=b97c0329\">Fefe<\/a> schon Anfang des Monats bemerkte, das das Bundesinnenministerium eine <a href=\"http:\/\/www.bmi.bund.de\/cln_012\/nn_122688\/Internet\/Content\/Themen\/FragenUndAntworten\/Online__Durchsuchungen.html\">FAQ zum Bundestrojaner<\/a> ver\u00f6ffentlicht. Nat\u00fcrlich ist f\u00fcr jeden Informatiker leicht erkennbar, dass die Antworten des Bundesinnenministeriums gro\u00dfer Quatsch sind. Leider gibt es bisher keine korrigierte Fassung, daher habe ich mich des Problems einmal angenommen.<\/p>\n<p><img loading=\"lazy\" src=\"\/blog\/wp-content\/uploads\/2007\/12\/24c3-bundestrojaner.jpg\" height=\"510\" width=\"383\"><\/p>\n<p><strong>Frage: <\/strong>Wird bei der geplanten Online-Durchsuchung der Datenschutz gen\u00fcgend ber\u00fccksichtigt? Wird meine Privatsph\u00e4re ausreichend gesch\u00fctzt? Wie bleiben meine privaten Dokumente gesch\u00fctzt? Wie bleiben gewerbliche und berufliche Unterlagen gesch\u00fctzt?<\/p>\n<p><strong>Antwort: <\/strong>Nat\u00fcrlich nicht. Es gibt schlichtweg keine M\u00f6glichkeit f\u00fcr ein St\u00fcck Software, zwischen sprachlich kodierten Texten eines Terroristen und harmlosen Texten eines Sch\u00fclers zu unterscheiden. <a href=\"http:\/\/blog.kairaven.de\/archives\/1240-Kernbereichsschutz-und-Online-Durchsuchung.html\">Kai Raven<\/a> hat das Problem der Analyse von Schl\u00fcsselw\u00f6rtern sch\u00f6n dargestellt und selbst der BKA-Pr\u00e4sident warnt ja davor, den privaten Lebensbereich vom Bundestrojaner auszunehmen, da die mutma\u00dflichen Terroristen ihre Anschlagspl\u00e4ne sonst ja einfach in einer Datei &#8222;privates tagebuch.doc&#8220; verstecken k\u00f6nnten. Der geplante Richtervorbehalt ist leider auch nur ein Feigenblatt, wie die <a href=\"http:\/\/www.lawblog.de\/index.php\/archives\/2008\/01\/29\/wenn-der-richter-wichtig-nickt\/\">regelm\u00e4\u00dfigen verfassungswidrigen Hausdurchsuchungen<\/a> zeigen.<\/p>\n<p><strong>Frage: <\/strong>Werden die Betroffenen von einer erfolgten Online-Durchsuchung informiert?<\/p>\n<p><strong>Antwort: <\/strong>Die Betroffenen werden <a href=\"http:\/\/www.ftd.de\/politik\/deutschland\/1026225415013.html\">praktisch nie informiert<\/a>, auch wenn das gesetzlich vorgeschrieben wird. Diese Erfahrung mit dem gro\u00dfen Lauschangriff zeigt, dass Polizisten und Staatsanw\u00e4lte sehr kreativ werden, sich um diese gesetzliche Verpflichtung zu dr\u00fccken.<\/p>\n<p><strong>Frage: <\/strong>Ist sichergestellt, dass durch die Installierung der Ermittlungssoftware die auf dem betroffenen Rechner installierte Sicherheitssoftware nicht beeintr\u00e4chtigt wird und dadurch Unbefugte zu anderen, zum Beispiel kriminellen Zwecken in die Rechner von B\u00fcrgern eindringen k\u00f6nnen?<\/p>\n<p><strong>Antwort: <\/strong>Nein, das ist technisch auch kaum m\u00f6glich. <a href=\"http:\/\/www5.informatik.tu-muenchen.de\/~huckle\/bugs.html\">Jede Software enth\u00e4lt Fehler<\/a>, Standardsoftware hat sogar bis zu 25 <a href=\"http:\/\/www.securitymanager.de\/magazin\/artikel_1631_open-source-software_und_quellcode-analyse.html\">Bugs pro 1000 Zeilen Programmcode<\/a> und Software die \u00fcber das Netzwerk kommuniziert ist immer auch \u00fcber das Netzwerk angreifbar. So enthielt beispielsweise der <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/47243\">Sasser-Wurm einen Programmierfehler<\/a> \u00fcber den weitere Schadprogramme in den Rechner eindringen konnten.<\/p>\n<p><strong>Frage: <\/strong>K\u00f6nnte die Ermittlungssoftware entdeckt und dann zu eigenen Zwecken missbraucht werden?<\/p>\n<p><strong>Antwort: <\/strong>Das ist nat\u00fcrlich m\u00f6glich und sogar sehr wahrscheinlich. Alle Viren und Schadprogramme die von Virenscannern erkannt werden sind schlie\u00dflich irgendwann<br \/>\nentdeckt und analysiert worden. Bekanntes Beispiel ist das <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/65602\">Sony BMG Rootkit<\/a>, das von Mark Russinovitch entdeckt wurde. Auch <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/60056\/\">speziell entwickelte Schadprogramme<\/a> k\u00f6nnen (manchmal zuf\u00e4llig) entdeckt werden. Und nat\u00fcrlich werden einmal entdeckte <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/65743\">Schadprogramme auch missbraucht<\/a>.<\/p>\n<p><strong>Frage: <\/strong>Wie werden Dienstleister gesch\u00fctzt, welche vertraglich zum Schutz der ihnen anvertrauten und bei ihnen zur Auftragserf\u00fcllung gespeicherten Kundendaten verpflichtet sind?<\/p>\n<p><strong>Antwort: <\/strong>Vermutlich wird tats\u00e4chlich kein Dienstleister oder Provider zur aktiven Mithilfe verpflichtet. Das wird in der Praxis aber auch gar nicht n\u00f6tig sein, notfalls werden einfach die Server des Providers beschlagnahmt. Der Richtervorbehalt ist wie oben gezeigt sowieso nutzlos und beschlagnahmt wurden sogar schon die <a href=\"https:\/\/www.datenschutzzentrum.de\/presse\/20060915-anon.htm\">AN.ON-Server des Unabh\u00e4ngigen Landeszentrum f\u00fcr Datenschutz in Schleswig-Holstein<\/a>. Wenn Beh\u00f6rden sich gegenseitig die Server wegnehmen hat vor der Privatwirtschaft sowieso keiner mehr Respekt.<\/p>\n<p><strong>Frage: <\/strong>Es wird behauptet, dass die Online-Durchsuchung B\u00fcrgerinnen und B\u00fcrger unzul\u00e4ssig unter einen Generalverdacht stellen w\u00fcrde &#8211; stimmt das und wie verh\u00e4lt sich dies zu der rechtsstaatlichen Unschuldsvermutung?<\/p>\n<p><strong>Antwort: <\/strong>Mit der Online-Durchsuchung wird es sich wie mit dem Abh\u00f6ren von Telefonen verhalten. Urspr\u00fcnglich auch nur zur Aufkl\u00e4rung schwerer Straftaten eingef\u00fchrt, wird inzwischen sogar wegen Bagatelldelikten abgeh\u00f6rt. <a href=\"http:\/\/www.heise.de\/ct\/03\/12\/048\/\">Abh\u00f6ren ist inzwischen Massengesch\u00e4ft<\/a> und nur in wenigen L\u00e4ndern wird mehr abgeh\u00f6rt als in Deutschland. Wenn es um vermeintliche Terroristen oder Kindersch\u00e4nder geht, stehen inzwischen ja s\u00e4mtliche Grundrechte <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/76391\">zur Disposition<\/a>. Noch problematischer halte ich jedoch die Heimlichkeit der Online-Durchsuchung. Die V\u00e4ter des Grundgesetzes der Bundesrepublik Deutschland haben nicht umsonst aus den Erfahrungen der Nazizeit verlangt, das Hausdurchsuchungen<a href=\"http:\/\/forum.effizienzgurus.de\/f35\/verhalten-bei-einer-hausdurchsuchung-t1028.html\"> \u00f6ffentlich sein m\u00fcssen und ein Zeuge<\/a> hinzugezogen werden kann. Heimliche Durchsuchungen kennen die nach 45 geborenen nur aus Unrechtsregimen (Gestapo, Stasi).<\/p>\n<p><strong>Frage: <\/strong>Wie sollen die bei den Online-Durchsuchungen anfallenden Datenmengen durch die Sicherheitsbeh\u00f6rden bew\u00e4ltigt werden?<\/p>\n<p><strong>Antwort: <\/strong>Bei der Vielzahl der erwarteten Online-Durchsuchungen wird es ein paar private Unternehmen geben, die Hilfsdienste \u00fcbernehmen. Das gleiche kennen wir von der <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/101328\">Festplattenanalyse bei Kinderpornographie<\/a> sowie aus dem <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/50355\">Urheberrecht<\/a>. In wieweit dann jedoch die Privatsph\u00e4re erhalten bleibt kann niemand garantieren.<\/p>\n<p><strong>Frage: <\/strong>Welche Rechtsmittel werden gegen Online-Durchsuchungen zugelassen?<\/p>\n<p><strong>Antwort: <\/strong>Da keine Benachrichtigung der Betroffenen (siehe oben) stattfindet, sind Rechtsmittel praktisch nicht notwendig.<\/p>\n<p>Ich frage mich ja schon manchmal: sind die Beamten um Sch\u00e4uble im Bundesinnenministerium wirklich so inkompetent wie sie sich hier geben oder ist das eine bewusste T\u00e4uschung und vors\u00e4tzliches Bel\u00fcgen der eigenen Bev\u00f6lkerung?<\/p>\n<p><strong>Weitere Hinweise:<\/strong><\/p>\n<ul>\n<li><a href=\"http:\/\/proll.wordpress.com\/2007\/08\/31\/wie-funktioniert-der-bundestrojaner\/\">Wie funktioniert der Bundestrojaner?<\/a><\/li>\n<li><a href=\"http:\/\/www.schieb.de\/tipps\/result.php?id=593438\">Zehn Fragen und Antworten zum Thema Trojaner und Bundestrojaner<\/a><\/li>\n<li><a href=\"http:\/\/www.truecrypt.org\/\">Truecrypt Verschl\u00fcsselungssoftware<\/a><\/li>\n<\/ul>\n<p>Es wird h\u00f6chste Zeit, dass Sch\u00e4uble, Zypries und Konsorten abgew\u00e4hlt werden!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie Fefe schon Anfang des Monats bemerkte, das das Bundesinnenministerium eine FAQ zum Bundestrojaner ver\u00f6ffentlicht. Nat\u00fcrlich ist f\u00fcr jeden Informatiker leicht erkennbar, dass die Antworten des Bundesinnenministeriums gro\u00dfer Quatsch sind. Leider gibt es bisher keine korrigierte Fassung, daher habe ich mich des Problems einmal angenommen. Frage: Wird bei der geplanten Online-Durchsuchung der Datenschutz gen\u00fcgend ber\u00fccksichtigt? [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[14],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/485"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=485"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/485\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}