summaryrefslogtreecommitdiff
path: root/updates/2007
diff options
context:
space:
mode:
Diffstat (limited to 'updates/2007')
-rw-r--r--updates/2007/trojanerbeimbund.md24
1 files changed, 10 insertions, 14 deletions
diff --git a/updates/2007/trojanerbeimbund.md b/updates/2007/trojanerbeimbund.md
index 59614cf2..1fae366b 100644
--- a/updates/2007/trojanerbeimbund.md
+++ b/updates/2007/trojanerbeimbund.md
@@ -1,10 +1,10 @@
1title: Online-Durchsuchung bei der Bundesregierung 1title: Online-Durchsuchung bei der Bundesregierung
2date: 2009-03-07 23:41:08 2date: 2007-08-27 00:00:00
3updated: 2009-03-07 23:41:08 3updated: 2009-04-18 19:12:40
4author: 46halbe 4author: webmaster
5tags: update, pressemitteilung 5tags: update, pressemitteilung
6 6
7Die Bundesregierung hat kürzlich zugeben müssen, daß auf zahlreichen ihrer Regierungscomputer monatelang Spionageprogramme installiert waren, die sensible Informationen ins vermutlich chinesische Ausland weiterleiteten und Datenbestände unbemerkt veränderten. Der Chaos Computer Club bedauert den dadurch entstandenen politischen Schaden, kann aber nicht umhin, auf den offenbar gewordenen eklatanten Mangel an technischem Sachverstand hinzuweisen. Der CCC fordert die Bundesregierung angesichts dieser Online-Durchsuchung Made in China auf, ihre Position zum heimlichen Ausspionieren der Bürger mit dem sog. Bundestrojaner zu überdenken. 7Die Bundesregierung hat kürzlich zugeben müssen, dass auf zahlreichen ihrer Regierungscomputer monatelang Spionageprogramme installiert waren, die sensible Informationen ins vermutlich chinesische Ausland weiterleiteten und Datenbestände unbemerkt veränderten. Der Chaos Computer Club bedauert den dadurch entstandenen politischen Schaden, kann aber nicht umhin, auf den offenbar gewordenen eklatanten Mangel an technischem Sachverstand hinzuweisen. Der CCC fordert die Bundesregierung angesichts dieser Online-Durchsuchung Made in China auf, ihre Position zum heimlichen Ausspionieren der Bürger mit dem sog. Bundestrojaner zu überdenken.
8 8
9 9
10<!-- TEASER_END --> 10<!-- TEASER_END -->
@@ -15,7 +15,7 @@ verfügten "grundsätzlich über genügenden Sachverstand", erscheint
15angesichts der Unfähigkeit, Spionage-Trojaner selbst in sensibelsten 15angesichts der Unfähigkeit, Spionage-Trojaner selbst in sensibelsten
16Bereichen wie im Kanzleramt zu verhindern, als Pfeifen im dunklen Wald.” 16Bereichen wie im Kanzleramt zu verhindern, als Pfeifen im dunklen Wald.”
17 17
18Besonders beachtenswert ist, daß der "Chinesische Trojaner" im 18Besonders beachtenswert ist, dass der "Chinesische Trojaner" im
19Kanzleramt und weiteren Ministerien bereits vor mehreren Monaten 19Kanzleramt und weiteren Ministerien bereits vor mehreren Monaten
20entdeckt wurde. Unterdessen hat die Bundesregierung die Entwicklung der 20entdeckt wurde. Unterdessen hat die Bundesregierung die Entwicklung der
21notwendigen Werkzeuge zur Entdeckung und Abwehr von Spionageprogrammen 21notwendigen Werkzeuge zur Entdeckung und Abwehr von Spionageprogrammen
@@ -27,18 +27,18 @@ Regierung, die einerseits Sicherheitsforschung erschwert und
27andererseits selbst zum Trojaner-Verbreiter werden will, aus der Patsche 27andererseits selbst zum Trojaner-Verbreiter werden will, aus der Patsche
28zu helfen, ist kaum mehr vorhanden. 28zu helfen, ist kaum mehr vorhanden.
29 29
30Angesichts der erschreckenden Kompetenz-Lücken muß die Frage nach der 30Angesichts der erschreckenden Kompetenz-Lücken muss die Frage nach der
31Sicherheit des Bundestrojaner-Einsatzes, der jetzt beschönigend Remote 31Sicherheit des Bundestrojaner-Einsatzes, der jetzt beschönigend Remote
32Forensic Software (RFS) heißen soll, nachdrücklich gestellt werden. Das 32Forensic Software (RFS) heißen soll, nachdrücklich gestellt werden. Das
33BMI behauptet dreist, seine Software sei fehlerfrei und unentdeckbar, 33BMI behauptet dreist, seine Software sei fehlerfrei und unentdeckbar,
34was jedem Hacker und Informatiker nicht einmal ein müdes Lächeln 34was jedem Hacker und Informatiker nicht einmal ein müdes Lächeln
35abringt. Daß die Funktionalität von "Trojanischen Pferden" von den 35abringt. Dass die Funktionalität von "Trojanischen Pferden" von den
36Entwicklern der Bundesregierung nicht überblickt wird, bestätigt in 36Entwicklern der Bundesregierung nicht überblickt wird, bestätigt in
37Hinblick auf deren Einsatz gegen die Bürger schlimmste Befürchtungen. 37Hinblick auf deren Einsatz gegen die Bürger schlimmste Befürchtungen.
38 38
39Die Gefahren von Trojanern offenbaren sich u. a. durch den jetzt 39Die Gefahren von Trojanern offenbaren sich u. a. durch den jetzt
40dokumentierten Umstand, daß die Bundesregierung keine Ahnung hat, ob und 40dokumentierten Umstand, dass die Bundesregierung keine Ahnung hat, ob
41in welchem Umfang eigene Daten abgezogen bzw. verändert wurden. Bei 41und in welchem Umfang eigene Daten abgezogen bzw. verändert wurden. Bei
42einer Online-Durchsuchung mit Hilfe von Trojanern ergibt sich das 42einer Online-Durchsuchung mit Hilfe von Trojanern ergibt sich das
43gleiche Problem: Trojanische Pferde werden normalerweise von 43gleiche Problem: Trojanische Pferde werden normalerweise von
44osteuropäischen Verbrecherbanden im Kontext von Bankbetrug und von 44osteuropäischen Verbrecherbanden im Kontext von Bankbetrug und von
@@ -50,7 +50,7 @@ staatlichen Handelns ist somit technisch ausgehebelt.
50verstehen als das BMI von Trojanern, sonst würden die Kraftwerke uns im 50verstehen als das BMI von Trojanern, sonst würden die Kraftwerke uns im
51Wochentakt um die Ohren fliegen. Die derzeit von BMI frei jeglicher 51Wochentakt um die Ohren fliegen. Die derzeit von BMI frei jeglicher
52Ahnung diskutierten Optionen staatlichen Trojanereinsatzes sind schlicht 52Ahnung diskutierten Optionen staatlichen Trojanereinsatzes sind schlicht
53unverantwortlich”, faßte CCC-Sprecher Müller-Maguhn die Situation 53unverantwortlich”, fasste CCC-Sprecher Müller-Maguhn die Situation
54zusammen. 54zusammen.
55 55
56Immerhin plant das BKA von den chinesischen Kollegen zu lernen: “Die 56Immerhin plant das BKA von den chinesischen Kollegen zu lernen: “Die
@@ -62,11 +62,7 @@ Stellungnahme](http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-SPD.pd
62 62
63### Links 63### Links
64 64
65 
66
67- [BMI Antworten zu Fragen bei der Online-Durchsuchung an das 65- [BMI Antworten zu Fragen bei der Online-Durchsuchung an das
68 BMJ](http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-BMJ.pdf) 66 BMJ](http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-BMJ.pdf)
69- [BMI Antworten zu Fragen bei der Online-Durchsuchung an die 67- [BMI Antworten zu Fragen bei der Online-Durchsuchung an die
70 SPD](http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-SPD.pdf) 68 SPD](http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-SPD.pdf)
71
72