Hinweis: Als Teil der Fraktionswebseite und der KV Seite politik-wechsel-jetzt.de findst Du das jeweilige Impressum und die Datenschutzerklärungen auf den jeweiligen Hauptseiten! Grundsätzlich gilt aber:

 

 

 

Seite eingerichtet am 14. Oktober 2011
 
 

Wofür wir uns als Politiker und vor allem aber auch als Bürger einsetzen

 

Pro Bürgerrechte. Es kann nicht sein, dass man als Bürger andauernd Gefahr läuft, dass man von staatlicher Seite, die die Bürgerrechte wahren sollte, bespitzelt wird.

 

Pro Transparenz bei kommunalen und parteiinternen Vorgängen. Aus diesem Grund sind bei uns die Sitzungen soweit es irgendwie möglich ist parteiöffentlich und können von jedem Mitglied besucht werden. Hierfür wurden der KV Mailverteiler, die Rundbriefe und der Fraktionenordner etabliert.

 

Pro Informationsfreiheit und damit pro Bildungsfreiheit, pro Bildungsmöglichkeit und Digital Lifestyle für JEDEN BÜRGER.

 

 

ackergaul 2.0

 

Wie kann man sich und seine Daten denn nun eigentlich schützen?!?

Also, einen 100%tigen Schutz gibt es nicht. Aber man kann es möglichen Lauchern schon recht schwer und zu einer sehr zeit- und geldintensiven Art machen, an die Rohdaten heranzukommen. Hier für drei Bereiche drei Möglichkeiten, die wir selbst getestet haben und nutzen, kurz vorgestellt:

1. Einzelne Dateien schützen - Und ein letzter Tipp für die Sicherheit Deiner Daten bei ‪#‎dropbox‬, ‪#‎googledrive‬, ‪#‎skydrive‬ usw. usw. na oder halt bei E-Mail-Anhängen. Mit GPG4Win kannst du absolut leicht und ohne Vorkenntnisse deine Dateien verschlüsseln. Download und Infos: http://www.gpg4win.de/

2. E-Mails absichern - Und weil es so schön war und die Frage heute aufkam: wie kann man seine E-Mails eigentlich verschlüsseln und wann sollte man es.

1. Unser KV Newsletter wird natürlich nicht verschlüsselt, dort gehen schlicht und ergreifend auch Nachrichten durch das Netz, die man auch an anderer Stelle findet.

2. Nutzung von Maillists, sichere Datenübertragung zwischen Einzelpersonen; ausgenommen natürlich Maillists, die im Endeffekt auch nur als Newsletter verwendet werden. Hier kann man verschlüsseln, da Standardemails letzten Endes nichts weiter als unverschlüsselte Texte darstellen, die aufgeteilt in Datenpakete durchs Internet geschickt werden. Und diese kann man ggf. abfangen oder Router- und Mailserverbetreiber könnten diese sammeln und wer weiß was damit machen. Im Prinzip ist eine E-Mail wie die gute alte Postkarte: man verschickt sie und jeder auf dem Transportweg, der sie sieht, kann sie auch lesen. Ungünstig!

Die Lösung PGP! Tipp: Wer den Binaries nicht vertraut, kann auch den Quellcode selbst kompilieren.

1. Download des entsprechenden Paketes auf http://www.pgpi.org/
2. Generierung eines öffentlichen und eines privaten Schlüssels.
3. Den öffentlichen Schlüssel unter der Menschheit verbreiten; ggf. Keyserver nutzen.
4. Den privaten Schlüssel / das Passwort hüten wie einen Schatz.

Mit dem öffentlichen Schlüssel kann man nur VERSCHLÜSSELN, sprich jeder der ihn kennt kann einem verschlüsselte Pakete zuschicken. Mit dem privaten Schlüssel kann man nur entschlüsseln. Je nach Schlüssellänge hätten auch die Damen und Herren vom NDS mit ihren Rechenzentren eine richtige Nuss zu knacken. Und ob die verschlüsselten Informationen nach einem Jahr noch wichtig sind... Viel Spaß und Erfolg bei der Nutzung von PGP!

3. Datenschutz für Festplatte, USB-Stick... das kostenlose Truecrypt wurde auf Windows 8 getestet. Funzt perfekt, auch wenn die Entwickler es nicht in der Liste aufgeführt haben. Einige kleine Hinweise: 1. Beim Verschlüsseln der Systempartition unbedingt einen DVD-Abend einplanen, das dauert nämlich. 2. Bei Containern reicht "normal"; bei versteckt legt Truecrypt einen Container im Container an; ergo zwei Schlüssel notwendig um an die Daten zu gelangen, etwas heavy. 3. Die Container erscheinen im Explorer als normale Laufwerke nach Passworteingabe. 4. AES ist als Verschlüsslungsalgo gut geeignet. Hier geht es zum Download: http://www.truecrypt.org/downloads.

 

Sommermärchen

So geht es auch. Statt die Karten auf den Tisch zu legen, offen zuzugeben, dass der Bereich der Übertragungssicherheit jahrelang als vernachlässigbar eingestuft wurde, dass das zentrale, unverschlüsselte Speichern auf den Servern ein echtes Problem darstellt, versucht man das Nachrüsten als innovativen Ansatz à la 'E-Mail made in Germany' zu deklarieren und das Produkt De-Mail doch noch an den Mann resp. die Frau zu bringen. Eine anschauliche Darstellung des CCC zum Thema auf: Link (extern). Statt Sicherheit bekommt der aktuell verunsicherte Bundesbürger lieber Marketingphrasen serviert.


Wir empfehlen weiterhin PGP - siehe oben- zum Schutz Ihrer Nachrichten.

 

NSA + BND, Dank SPD und Bündnis '90/Grüne in 2002!

Heise.de: NSA-Überwachung: Steinmeier hat Kooperation des BND abgesegnet - „…Die gemeinsame Fernmeldeaufklärung der beiden Geheimdienste beruht demnach auf einem Abkommen, das die rot-grüne Bundesregierung am 28. April 2002 abgeschlossen hat…“ - http://tinyurl.com/krdv86v

1. Was heisst hier eigentlich 'gemeinsame Fernmeldeaufklärung' - nach aktuellem Stand hat der BND doch den Zuträger für die NSA gespielt - oder hat man auch selbst die Ergebnisse dieser fruchtbaren Bespitzelung der Bundesbürger genutzt?!?

2. BND betont so überdeutlich, dass +49er Rufnummern ausgefiltert worden seien sowie E-Mail-Adressen mit .de. BEDENKLICH, oder schreiben SIE in ihre E-Mail stets die Auslandsvorwahl rein? Nutzen Deutsche nicht recht häufig gmail.COM, hotmail.COM, aol.COM, outlook.COM usw.?!? Man darf gespannt sein, was hier noch so alles rauskommen wird.

 

NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung

"Gegen XKeyscore sind Prism und Tempora nur Fingerübungen. Neuen Snowden-Enthüllungen im "Guardian" zufolge ist das NSA-System eine Art allsehendes Internet-Auge. Es bietet weltweit Zugriff auf beliebige Netzkommunikation. Auch deutsche Dienste haben Zugang zu XKeyscore." - vollständiger Artikel

 

Kaum scheint der BND Ackergaul auf die Weide geschickt, kommt PRISM...

PRISM ( ist ein seit 2005 existierendes und als Top Secret eingestuftes Programm zur Überwachung und Auswertung von elektronischen Medien und elektronisch gespeicherten Daten.[3] Es wird von der US-amerikanischen National Security Agency (NSA) geführt und gehört wie die anderen Teilprogramme „Mainway“, „Marina“ und „Nucleon“ zu dem groß angelegten Überwachungsprogramm „Stellar Wind“. Laut einer zuerst von der US-amerikanischen Washington Post und dem britischen Guardian im Juni 2013 veröffentlichten Präsentation sind an dem Programm neun der größten Internetkonzerne und Dienste der USA beteiligt: Microsoft (u. a. mit Skype), Google (u. a. mit YouTube), Facebook, Yahoo, Apple, AOL und Paltalk.

PRISM soll eine umfassende Überwachung von Personen innerhalb und außerhalb der USA ermöglichen, die digital kommunizieren. Dabei sei es der NSA und dem FBI laut der Washington Post möglich, auf live geführte Kommunikation und gespeicherte Informationen bei den beteiligten Internetkonzernen zuzugreifen. Auf welche Daten zugegriffen werden kann, soll laut einem Bericht der Süddeutschen Zeitung vom jeweiligen Anbieter abhängen.

- aus Seite „PRISM (Überwachungsprogramm)“. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 20. Juli 2013, 12:34 UTC. URL: http://tinyurl.com/ke9283o (Abgerufen: 20. Juli 2013, 12:42 UTC)

Der Artikel beschreibt ein Geheimdienst-Programm, welches Teil aktueller Ereignisse ist. Somit bitte direkt den Wikipedia Artikel aufrufen, damit Ihr immer die aktuellsten Facts seht: https://de.wikipedia.org/wiki/Prism

 

 

Überwachungsstaat Deutschland - nein Danke!

2012 wurden lauft PKG wurde in E-Mails und sonstigen Kommunikationsmöglichkeiten nach 16.400 Begriffen gesucht. Von den 25 MILLIONEN Gesprächen und Internetkommunikationen wurden gerade einmal 180 als "nachrichtendienstlich relevant" eingestuft. Aber die Überprüfung von 25 MILLIONEN PRIVATNACHRICHTEN und PRIVATGESPRÄCHEN bleibt im Raum! Angeblich bedingt durch SPAM-Aufkommen bedingt. Aha, also die meisten Spams, die wir bekommen, enthalten Angebote für VIAGRA, aber nicht für Kurzstreckenraketen!

Und ironischer Weise würde eine Nicht-Spam-Message "Du ich bin strikt gegen den Einsatz von Waffen, wie Maschinengewehren" gleich zwei Treffer landen.

Diese Bespitzelung im Massenverfahren muss unterbunden werden! Da wir als Gemeinderatsfraktion hierauf natürlich keinen Einfluss haben, als unsere MdLs und letztlich MdBs darauf hinzuweisen, empfehlen wir die Verschlüsslung mittels PGP oder GnuPG. Beide bieten asymetrische Verschlüsselung an, sprich privater und öffentlicher Schlüssel. Höchstwahrscheinlich machen Sie sich damit extrem verdächtig, aber vielleicht kommt auf nachrichtendienstlicher Ebene mal jemand auf die Idee, dass er keine Lust mehr hat, wenn er das 1.000ste Mal die Nachricht "Hallo Du Trottel, nix besseres zu tun?" liest, weil im Betreff der E-Mail steht "Waffenlieferung, Maschinengewehr" und er meint er müsse die Entschlüsslung des MessageBodys versuchen.

 

Vorratsdatenspeicherung - nein Danke!

"Dem Chaos Computer Club (CCC) wurde ein wissenschaftliches Gutachten der kriminologischen Abteilung des Max-Planck-Instituts (MPI) für ausländisches und internationales Strafrecht zugespielt, das sich detailliert mit der Frage der angeblichen 'Schutzlücke' durch den Wegfall der Vorratsdatenspeicherung nach dem Urteil des Bundesverfassungsgerichts vom 2. März 2010 beschäftigt. Die Studie kommt zum eindeutigen Ergebnis, daß eine solche immer wieder behauptete Lücke nicht besteht. Die angebliche Notwendigkeit der Speicherung von 300 bis 500 Millionen Datensätzen pro Tag kann laut der Untersuchung nicht durch kriminologische Statistiken belegt werden." - erdgeist: Wissenschaftliches Gutachten belegt: keine "Schutzlücke" ohne Vorratsdatenspeicherung, http://www.ccc.de/de/updates/2012/mythos-schutzluecke (eingesehen am 05.02.2012).

 

Bundestrojaner - Forderungen... die bleiben!

Staatliche Garantie, dass die ELSTER-Software NIEMALS für die Nutzung des Bundestrojaners genutzt werden wird.

Unabhängige Stelle, die die aktuelle Version des Bundestrojaner auf Einhaltung der gesetzlichen Normen überprüft.

 

Stand Saarland Oktober 2011

Der Bundestrojaner war der Fraktion eine eigene Seite und Phelan einige Satire-Grafiken wert. Denn eine Software, die man als Selbstständiger ggf. bequem per Elster untergeschoben bekommt, ist einer Ablehnung nun doch würdig. Vielleicht denken Sie aber auch wie wir im ersten Moment - hey, mich betrifft es doch nicht! Aber was passiert eigentlich mit E-Mails, die Sie an Personen schicken, die es doch betrifft? Bleiben diese vertraulich? Und überhaupt, wie sieht es im Saarland aktuell zum Thema Trojanereinsatz aus? Man sollte diesen Ackergaul auf jeden Fall im Auge behalten.

Nach einem Anschreiben durch die PP an das 'Ministerium für Inneres, Kultur und Europa' wurden durch Dieter Appel, Pressesprecher LKA Saarland, im Antwortschreiben festgestellt, dass "nach den einschlägigen Bestimmungen des saarländischen Polizeigesetzes [ist] der Einsatz einer entsprechenden Software rechtlich nicht zulässig" ist, wobei direkt die Einschränkung folgt, in dem festgestellt wird, dass " sollten solche Programme im Rahmen strafprozessualer Maßnahmen eingesetzt werden, wären dies Maßnahmen im Sinne des § 100a und b StPO. In diesem Falle ist zwingend ein Richtervorbehalt vorgesehen. "

Immerhin ist es schon fast als 'beruhigend' zu bezeichnen, dass Herr Appel "abschließend [kann ich Ihnen] im Rahmen der Zuständigkeit des LKA Saarland angeben" konnte, ", dass wir bisher keinen 'Staatstrojaner' eingesetzt haben.".

Die Forderung kann aber endgültig nur lauten: Keine solche Software vom Bund auf der Hinterhand, keine Datenspionage durch den Bund.

Denn ein Rootkit ist ein Freifahrschein und öffnet nicht nur private PCs, sondern auch dem Missbrauch durch Dritte Tür und Tor und greift ggf. vollkommen unberechtigt in die tiefste Intimssphäre der Menschen ein!

Das zusätzlich zur Kontrolle der Software und ihrer Funktionen nur eine BKA-interne Kontrollgruppe zuständig ist, spottet so ziemlich jeder Beschreibung. Man denke nur an das Tara, als Microsoft vor vielen Jahren Windows NT offenlegen musste, um nachzuweisen, dass dort keine Backdoors existieren. Hier aber reicht der BKA interne Persilschein völlig aus?!?
Die Forderung nach einer unabhängigen Kontrollkommission, sollte der Bund unbedingt eine Spionagesoftware benutzen wollen, muss zwingend umgesetzt werden. Ein solches Machtinstrument darf nicht in kleinen, geheimen Kreisen genutzt werden.

Forderungskatalog des CCC, den wir uns mit Herzen anschließen:

Kein weiterer Einsatz von Trojanern in strafprozessualen Ermittlungen,

Sofortige Offenlegung der Quellcodes und aller Prüfprotokolle über vergangene Einsätze von Trojanern durch deutsche Ermittlungsbehörden,

Zukünftige automatische Offenlegung von Quellcode, Binary und Protokollen des Trojaners nach jedem Einsatz.

Bei einer staatlichen Infiltration eines Rechners muß unwiderruflich die Möglichkeit erlöschen, Daten von der Festplatte des infiltrierten Systems gerichtlich zu verwerten.

   
Einige Infos zum Bundestrojaner
Installationsmöglichkeiten Folgen Und mehr?

Geheime Installation auf dem PC; am Flugplatz sowie geheimes Eindringen in Privaträume (so geschehen)

Über die verpflichtende ELSTER Software (technisch-möglich, Wille scheint gegeben zu sein)

Über vermeindlich gute Software des Bundes (technisch-möglich, Wille scheint gegeben zu sein)

Da echte Terroristen wohl ihre sensiblen und brisanten Daten auf crypted USB-Sticks (verschlüsselte, mobile Datenträger) haben dürften, und zu dem wohl so intelligent sein dürften Internet-Cafés, offene HotSpots zu nutzen, ohne ein T-Shirt mit der Aufschrift "Ich bin Terrorist" zu tragen, ist mehr als nur fraglich, wen dieser Bundestrojaner tatsächlich aussionieren soll.

Virenscanner und Malware-Erkennungsprogramme müssen für bestimmte Pakete blind geschaltet werden. Dadurch entstehen Sicherheitslücken, die auch andere Schadsoftware nutzen kann.

Für Updates des Bundestrojaners müssen Ports freigegeben werden. Dies erkennen auch andere Angreifer (Stichwort: Satan Tools zum Porttest im Vorfeld eines Angriffs). Das System wird höchst anfällig.

Sie korrespondieren mit einem Betroffenen, nicht wegen Anschlägen u.ä., sondern z.B. für geschäftliche Belange. Die Folge, der Bund liest mit. Hier werden ggf. Dritte mitbetroffen.

Update: Big Brother Variante "hört" bei Chats mit!

   

Neues rund um den Bundestrojaner im Saarland

Geheimdienste überwachten 37 Millionen Netzverbindungen

"Die deutschen Geheimdienste überwachen in immer größerem Stil E-Mails und andere Internet-Kommunikationen. Das schreibt die Bild-Zeitung in ihrer Samstagausgabe unter Berufung auf zwei neue Berichte des Parlamentarischen Kontrollgremiums des Bundestages (PKG).

Im Jahr 2010 wurden mehr als 37 Millionen E-Mails und Datenverbindungen überprüft, weil darin bestimmte Schlagwörter wie "Bombe" vorkamen. Damit hat sich die Zahl im Vergleich zum Vorjahr mehr als verfünffacht. 2009 waren 6,8 Millionen..." - kompletter Artikel auf heise.de

 

Bericht des Bundesdatenschutzbeauftragten zum Staatstrojaner geleakt

"2012-02-18 21:16:00, office
In den bisher vierzig Fällen des Einsatzes von Spionagesoftware durch polizeiliche Bundesbehörden wurden in einem Bericht des Bundesdatenschutzbeauftragten schwere Verstöße gegen geltendes Recht beanstandet. Die Ermittler schreckten auch nicht vor dem Aufzeichnen und einer Verschriftlichung von Telefonsex-Dialogen zurück.

Als der Chaos Computer Club (CCC) den Staatstrojaner enttarnte..." - kompletter Artikel des CCC

 

Zur Anfrage/aus dem Livestream:
" Einsatz Trojaner sind verfassungswidrig. Einsatz (Anm. im Saarland) definitiv nicht geplant."

"Nie/mals Einsatz, auch nicht geplant."

"Zoll (Bundesfinanzministerium ist zuständig) hat auch nicht mit der Polizei zusammengearbeitet. Hintergrund meiner Anfrage waren Vorkommnisse am Flughafen München. "

"Saarland scheint wirklich sauber zu sein."

 

10. OKTOBER 2011 Aus dem Landtag

Birgit Huonker: Aufklärung über Schnüffel-Software von Innenminister Toscani gefordert

Die medienpolitische Sprecherin der Linksfraktion im Landtag des Saarlandes, Birgit Huonker, fordert von Innenminister Toscani sofortige Aufklärung darüber, ob im Saarland diese Spionagesoftware eingesetzt worden ist. Nachdem am Wochenende durch den Chaos Computer Club bekannt geworden ist, dass es staatliche Spionagesoftware gibt, das BKA jedoch keinen derartigen Trojaner eingesetzt haben will, stellt sich die Frage, in welchen Bundesländern diese Schnüffel-Software verwendet wurde.

Huonker findet es äußerst verwerflich, "dass offenbar Software zum Ausspionieren von privaten Rechnern durch staatliche Stellen erstellt wurde. Hier ist restlose Aufklärung angesagt: Welche Stellen haben wen damit beauftragt, selbst Vorgaben des Bundesverfassungsgerichtes zu missachten? Das ist ein Frontal-Angriff auf die Bürgerrechte und so nicht hinnehmbar. Wir fordern Innenminister Toscani zur sofortigen Klärung auf."

   
Neues rund um den Bundestrojaner

26. Oktober 2011 "Dem Chaos Computer Club (CCC) wurde jüngst eine noch fast fabrikneue Version des Staatstrojaners zugetragen. Der Vergleich zur älteren, vom CCC bereits analysierten Version mit dem aktuellen Schnüffel-Code vom Dezember 2010 förderte neue Erkenntnisse zutage. Entgegen aller Beteuerungen der Verantwortlichen kann der Trojaner weiterhin gekapert, beliebiger Code nachgeladen und auch die angeblich "revisionssichere Protokollierung" manipuliert werden. Der CCC fordert daher einen vollständigen Verzicht auf Trojanereinsätze in Ermittlungsverfahren." mehr

19. Oktober 2011 BIG BROTHER VARIANTE AUFGETAUCHT: "Er kann mehr als gedacht: IT-Experten haben eine neue Version des Staatstrojaners entdeckt, die mehr Anwendungen hat als die bisher bekannte Form. Die Experten nennen ihn den „großen Bruder“. Experten der IT-Sicherheitsfirma Kaspersky haben nach eigenen Angaben eine weitere Komponente der staatlichen Spähsoftware analysiert, die vom Chaos Computer Club (CCC) an die Öffentlichkeit gebracht wurde. Dabei stießen sie auf eine neue Version des Trojaners, wie der Kaspersky-Experte Tillmann Werner in einem Blogbeitrag mitteilte. Diese Version nennt er „den großen Bruder“ des bisher bekannten Staatstrojaners. Diese Form des Staatstrojaners unterstützt demnach nicht nur die gängige 32-Bit-Ausführung von Windows, sondern auch das neuere 64-Bit-S..." focus Artikel [focus]

"!!!! Bundesinnenminister Hans-Peter Friedrich (CSU) verteidigt in der am Sonntag erscheinenden "Frankfurter Allgemeinen Sonntagszeitung" den Einsatz von Trojaner-Software für die Kommunikationsüberwachung sowie die durch die CCC-Analyse aufgedeckte Nachladefunktion: "Wir brauchen diese Nachladefunktion, um uns den normalen Updates auf dem Zielcomputer anpassen zu können." !!!" [CCC]

"Diese Software muss von Polizeibeamten heimlich auf dem PC/Notebook des Beschuldigten installiert werden, was teilweise im Zuge von Kontrollen am Münchener Flughafen geschieht, teilweise aber auch, indem Beamte in die Räumlichkeiten eines Tatverdächtigen eindringen und dort dessen Computersystem heimlich mit der Schadsoftware infizieren..." [PPHU]

"Die Piratenpartei Bayern erstattete heute (/17.10.2011/) zusammen mit dem Regionalverband Südbayern der Humanistischen Union wegen der behördlich eingesetzten Überwachungssoftware »Bayerntrojaner« Strafanzeige gegen den bayerischen Innenminister Joachim Herrmann, den Präsidenten des bayerischen Landeskriminalamts ..." [PPHU]

   
Infolink Deutsche Wikipedia zum Thema Onlinedurchsuchung
   
Social Networks
   
   
Hoffentlich sind alle Terroristen so dumm, wie die Bundesregierung sie einschätzt...
Gleichzeitige SMS von T'ali an Ban: "10 Minuten im Internetcafé?".
  Grafik - Satire nach einer ähnlichen Vorlage aus fb ohne Autorennennung.
 

 

 

 

Grafiken zum Thema Bundestrojaner von:

Alibi & Co

toonpool

Computerbild

Wiedenroth Karrikatur

Politikern in den Mund geschoben...


Satire von Phelan. Weitergabe unter gleicher Lizenz wie Vorlagenbild. Informationen zum Originalbild: Author: Michael Panse from Erfurt, Germany; de:Michael Panse. This file is licensed under the Creative Commons Attribution 2.0 Generic license. Source: Wiki Commons. Herr Panse ist für die Satire nicht verantwortlich.


Satire von Phelan. Weitergabe unter gleicher Lizenz wie Vorlagenbild. Informationen zum Originalbild: Author: Christliches Medienmagazin pro. This file is licensed under the Creative Commons Attribution 2.0 Generic license. Date: 5 July 2010, 18:55:46. Source: Wiki Commons.

 

 

 

O zapft is...

Bundestrojaner Final Candidate 2.0 zum baltigen Download für die Öffentlichkeit verfügbar? O zapft is...

 

 

 
Statements

"Beste" Statements zum Bundestrojaner

CSU beklagt "Hysterisierung" - Trojaner hundertfach im Einsatz - In etwa 100 Fällen sollen Bund und Ländern den Bundestrojaner seit 2009 eingesetzt haben. Unions-Innenpolitiker Uhl hält das für vertretbar und kritisiert die "hysterische" Debatte um die Schnüffel-Software. Gleichzeitig wirft er Bundesjustizministerin Leutheusser-Schnarrenberger schwere Versäumnisse vor.' [n-tv]

 

'Chaos Computer Club analysiert Staatstrojaner - 2011-10-08 19:00:00, admin: Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.' [ccc]

 

'Katharina König, Sprecherin der Fraktion DIE LINKE für Jugendpolitik und Antifaschismus, beantwortet einen Offenen Brief der Piratenpartei. Die Linksfraktion teile nicht nur die öffentliche Kritik an dem bekanntgewordenen Einsatz der staatlichen Überwachungssoftware („Trojaner“), so König, sondern kritisiere das faktische Vorhandensein derartiger Software und ebenso die gesetzlichen Grundlagen zur sogenannten Onlineüberwachung. Die Fraktion habe sofort nach bekanntwerden der aktuellen Vorwürfe von der Landesregierung Aufklärung darüber gefordert, ob Thüringer Landesbehörden, z.B. das Landeskriminalamt, das Landesamt für den Verfassungsschutz oder auch Staatsanwaltschaften derartige Software entwickelt haben, darüber verfügen oder sogar einsetzen, betont die Abgeordnete.' [linke]

 

' … nichts für kleine Kinder “Messer, Gabel, Scheere, Licht, … ” – bei all dem Spaß den mir die Diskussion bereitet, muss ich doch auch eine klare Grenze ziehen: Manche Verfassungsrechtler sagen, die Online-Durchsuchung sei ein Eingriff in den grundrechtlich geschützten Bereich der Wohnung. Ich war mir ganz einig mit den Kollegen in der Koalition, dass wir dafür das Grundgesetz, Artikel 13, ergänzen müssen. (Schäuble im Interview mit der FAZ). Lieber Herr Innenminister – damit spielt man nun wirklich nicht!' (Cojacts.Blog, 2007. Daniels Weblog.)

 

 

 

Bibliographie

Fornax: Informationszeichen (Logo) für durch "Bundestrojaner" überwachte PCs, 2008.
Diese Datei ist unter der Creative Commons-Lizenz Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Unported lizenziert.

[ccc] http://www.ccc.de/

[ccc-1] CCC - Meldungsauszug von heise.de

[focus] Mittwoch, 19.10.2011, 11:47: Spähsoftware Staatstrojaner mit noch mehr Funktionen entdeckt; online auf http://www.focus.de/digital/internet/spaehsoftware-staatstrojaner-mit-noch-mehr-funktionen-entdeckt_aid_676040.html

[linke] linke

[n-tv] http://www.n-tv.de/politik/Trojaner-hundertfach-im-Einsatz-article4533666.html, 15.10.2011.

[PPHU] Piratenpartei Bayern und Regionalverband Südbayern der Humanistischen Union; http://www.piratenpartei.de/sites/default/files/StrafanzeigeBayerntrojaner.pdf