Montag, 10. Oktober 2011

.















Der CCC hatte am Samstag verbreitet, dass ihm eine „staatliche Spionagesoftware“ zugespielt worden sei, die von Ermittlern in Deutschland zur Überwachung von Telekommunikationsverbindungen im Internet eingesetzt werde.
"Aufgespielt wurde der Trojaner bei Gelegenheit einer Kontrolle meines Mandanten durch den Zoll auf dem Münchener Flughafen“, schrieb Schladt. Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes - etwa der Zoll bzw. das Zollkriminalamt - im Wege der Amtshilfe beteiligt waren.“"
"Interne Schriftwechsel aus dem Bayerischen Justizministerium zeigen, dass schon vor vier Jahren mit der Entwicklung und dem Einsatz von rechtswidriger Überwachungssoftware begonnen wurde – und dass der Staat die Kontrolle über das Programm der Trojaner in die Hände privater Firmen legte. In dem Schriftwechsel zwischen Ministerium, Oberlandesgerichtspräsidenten und Generalstaatsanwälten, der der FR vorliegt, geht es um eine Spionagesoftware, die von der Firma DigiTask im hessischen Haiger entwickelt wurde."



"Der CCC spricht von einem "klaren Verfassungsbruch". Die besonders kritischen Funktionen waren verschleiert. Den CCC-Autoren zufolge enthält sie diverse Möglichkeiten, die das Verfassungsgericht explizit untersagt habe".
"Laufende Verfahren sieht Bosbach nicht gefährdet: „Die Betroffenen wissen ja offenbar, dass sie im Visier waren".



Ich nehme mal gerade gerade die Zitate vom Co, dem Fachmann, der diese Zitate dem PDF-Dokument des CCC zum Fall entnommen hat:



‎"Wir fanden außerdem prompt eine Hintertür in der Hintertür – also einen Bundestrojaner-Funktionserweiterer, der vorbei an jeder Kontrolle etwaig involvierter Ermittlungsrichter nativ die Möglichkeit zur Verfügung stellt, die
Schadsoftware mit weiteren Funktionalitäten anzureichern."




‎"Sicher können wir sagen, daß bei der Infektion zwei Komponenten installiert wurden: eine Windows-DLL im Userland c:\windows\system32\mfc42u​l.dll sowie ein Windows-Kernel-Modul namens winsys32.sys. Das Laden und Ausführen des DLL-Codes wird über den Registry-Key SOFTWARE\Microsoft\Windows​ NT\CurrentVersion\Windows\​AppInit_DLLs
realisiert, das Kernel-Modul wird über einen Windows-Kernel-Modul-Servi​ce
vom Betriebssystem geladen. Das Kernel-Modul liegt in Form einer unsignierten 32-bit-Datei vor. Es kann daher in dieser Form nur auf einem 32-bit-Windows funktionieren."
​​


‎"Alle untersuchten Varianten des Trojaners wurden zum Zeitpunkt der Berichterstellung von keinem Antivirus-Programm als Schadsoftware erkannt."




"Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb."


















.