Fehlerfreie Softwareentwicklung beim BMI

Wer in der E-Learning-Branche tätig ist, weiß, wie schwer es ist, einen Webdienst oder ein Lernprogramm halbwegs fehlerfrei auszuliefern. Natürlich arbeiten in unserer Branche nicht solche Könner wie beim Bundesinnenministerium. Dort ist man sich nämlich sehr sicher, dass deren Softwareprodukte, namentlich der Bundestrojaner, selbstverständlich keine Fehler enthält, von anderen nicht analysiert werden kann und vor allem nicht entdeckbar ist.

Wurde vielleicht deswegen der Hackerparagraph verabschiedet? Und steht es tatsächlich so schlimm um den technischen Sachverstand beim Bundesinnenminsterium?

Weiterlesen:

Kommentare

Was ich bei der Sache interessant finde ist das behauptet wird, das man einen definierten Zeitraum der Online-Durchsuchung beachten würde. Zum einen muss man ja festhalten das:

1. Bei jeder Real-Live-Durchsuchung es wichtig ist, das der Durchsuchte vorher aufgeklärt wird und er auch die Möglichkeit hat Einsicht über die Ergebnisse zu nehmen. Daher finde ich "Durchsuchung" eigentlich den falschen Begriff - entweder ist es eine Durchsuchung im eigentlichen Sinne - dann müsste sie die selben "hohen" Standards erfüllen - oder nicht - dann ist es mehr eine Ermittlung oder Abhöraktion.

2. Sagen wir jemand bekommt einen Trojaner installiert - will man den dann zeitgesteuert machen? Wenn er sich selber auch wieder entfernt, was ja eigentlich notwendig wäre um späteren Missbrauch (Aktivierung durch sonstwen, Terroristen, fremde Geheimdienste, Kriminelle) zu verhindern, dann würde das auch wieder eine Auffälligkeit bedeuten. D.h. ich gehe davon aus, das Trojaner breit gestreut werden (im Grunde auf JEDEM PC) - und dann bei Bedarf angeschaltet. Dies stellt gleichzeitig die praktikabelste als auch die gefährlichste Lösung dar.

Der größte Irrtum, dem hier das Innenministerium aufsitzt ist der, das sie glauben das diese Technik lediglich von ihnen benutzt werden kann. Gehen wir aber mal davon aus, das die NSA ja eine nicht kleine Behörde ist, sondern bereits heute weiss wie diese Trojaner funktionieren so können sie diese vielleicht so manipulieren, das sie in der Lage sind mitzuhören - oder sogar ggf. über diese Trojaner Zugriff auf das Innenministerium zu bekommen. ich sags mal so: Wenn selbst einfache chinesische Hacker heutzutage ins Bundeskanzleramt reinkommen, dann denke ich das dem größten Gemheimdienst der Welt NICHTS mehr verborgen bleibt. Und der Bundestrojaner wird zu einem echten Trojaner, der es nämlich erlaubt Daten in beliebiger Menge und Form von deutschen Usern abzuziehen.

Der große Irrtum, wie gesagt - das man so eine Technik im Griff haben könnte. Abe rgenau so wie bei der DVD-verschlüsselung so gehe ich davon aus, das der Bundestrojaner irgendwann aufgedeckt wird und somit eine standartisierte Schnittstelle (API) für Trojaner existiert. Ggf. versucht man dann noch Behörden zu überreden bekannte Auffälligkeiten des Bundestrojaners zu ignorieren - d.h. ein Trojaner, der sich als Bundestrojaner verkleidet wird nicht bemerkt, weil er ja als "guter Trojaner" gilt.

Nein, Sicherheit bedeutet: Keine Trojaner, verschlüsselte Kommunikation und auch ein gewisses Bewusstsein von behörden, Firmen und Bürgern für die Gefahren der Netze. Das ist, was ich als Sicherheit verstehe - und nicht im Sinne von "trusted computing" - das man die Leute zur Naivität erzieht, damit man ihre Computer einfacher abhören kann. Was ist denn z.B. in einem Fall wo ein Computer von mehr als einer Person genutzt wird? Muss ich damit leben, das ich abgehört werde, weil ich z.B. in ein Internet-Cafe gehe was auch von einem Terroristen frequentiert wird?

Die große Frage ist auch, ob man diese ganzen gesammelten Daten überhaupt am Ende rechtlich verwerten darf. ich bezweifle das SEHR stark. Die Daten müssten sowieso gefiltert werden, wenn Dritte involviert wären, d.h. es dürfen keine Daten öffentlich gemacht werden, die Unbeteiligte (Firmen, Einzelpersonen) Betreffen. Da aber ein Terrorist auch nicht ganztägig Terrorist sein wird ist es sehr warscheinlich, das neben den eigentlich interessanten Daten eine Vielzahl an Daten bekannt wird von verschiedenen Leuten, die nicht unter Verdacht stehen. Diese ganzen Daten würden nun von Behörden gesichtet. Fraglich auch in wie weit diese weichen Daten (irgendwelche Logs von Chats und Email) tatsächlich zu "harten Fakten" werden sollen. Ich denke man kann zum Teil aus einer Email bei einem Empfänger ableiten, das sie von einem bestimmten PC zu einer bestimmten Zeit gesendet wurden - aber das wäre eher ein Beweismittel der herkömmlichen Verfahren (Beschlagnahme eines PCs eines Empfängers). Da sehe ich tstächlich eine echte Beweismöglichkeit - aber wer garantiert denn, das das was der Trojaner aufzeichnet auch gerichtsverwertbar ist? Der Trojaner wird das Werkzeug der Staatsanwaltschaft, der Ankläger sein - um seine Echtheit zu beweisen müssten alle Internas offengelegt werden. Letztendlich geht es doch bei jeder Beweissicherung darum, das die Mittel der Beweisaufnahme und die Mittel transparent sind. Irgendeine geheime Software von der nicht bekannt ist wie sie funktioniert ist wie eine esoterische Spurensicherung ohne wissenschaftliche Grundlage.

Meine Prognose ist, das das ganze vermutlich doch eher ein Rohrkrepierer wird, weil es zu irrsinnig ist.

Thilo

Mmh, ich denke in irgendeiner Form wird da was kommen. Und wenn es nur darum geht, noch mehr Tauschbörsen-Kiddies vor den Kadi zerren zu können. Bei den ganzen Nebelkerzen ist es schwer, eine Linie zu erkennen.

Da der Bundestrojaner keine Durchsuchung im rechtlichen Sinne darstellt (und auch nicht darstellen kann, wie du schon geschrieben hast), wird es in der Tat schwer mit den gerichtsverwertbaren Beweisen. Aber wer weiß, vielleicht steht uns ja noch eine Grundgesetzänderung bevor?

Der Chaos Computer Club hat ein einen anonym zugespielten Gesetztentwurf der Schäuble-Behörde veröffenticht. Demnach woll die Behörden noch viel weitreichendere Befugnisse als bisher schon befürchtet:

  • Online-Durchsuchung ohne richterliche Genehmigung und Kontrolle
  • Wohnraumüberwachung und Datendurchsuchungen auch von unverdächtigen Personen, wenn es zu Kontakten mit Verdächtigen kommt

In der Süddeutschen ist ein Kommentar von Heribert Prantl, der den »großen Lauschangriff« und die »Online-Durchsuchung« vergleicht:

Das Wanzenspektakel damals dauerte über ein Jahrzehnt – vom Beginn der Debatte bis zur Grundgesetzänderung; der Lauschangriff war Hauptthema einer ganzen politischen Generation. Es taugte den Innenpolitikern der Union hervorragend dazu, den politischen Gegner zu drangsalieren. Zur Kriminalitätsbekämpfung taugte der Lauschangriff viel weniger, wie Regierungsvertreter viel später vor dem Bundesverfassungsgericht einräumen mussten. Die Lauschangriff-Kampagne war vor allem ein Propaganda-Instrument zur politischen Profilierung auf Kosten der Grundrechte.

Ich glaube eher das solche Sachen hintenrum über nicht-öffentliche Verordnungen umgesetzt werden und das sie wenn überhaupt durch Zufall aufgedeckt und auf dem Klagewege ggf. als unzulässig deklariert werden.

Neuen Kommentar schreiben