Der Merkel-Trojaner kommt

Merkel-Regierung beschließt Zugriff auf private Computer und Handys

Die Gesinnungspolizei nach Vorbild George Orwells in seinem Roman »1984« ist in Deutschland Realität. Gestern nachmittag beschloss die Merkel-Regierung, Staatstrojaner einzusetzen: ein Spionageprogramm, dass gegen private Computer und Smartphones eingesetzt wird.

Veröffentlicht:
von

Aufgrund der Erfahrungen, die Merkel und Konsorten mit dem Maasschen Überwachungsgesetz, auch Netzwerkdurchsetzungsgesetz (NetzDG) genannt, im Vorlauf zur angedachten Abstimmung im Bundestag gemacht haben, hat man dem Staatstrojaner quasi durch die Hintertür den Bundestag passieren lassen. Gestern nachmittag, getarnt mit dem alles- und nichtssagenden Namen »Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens«, wurde die rechtliche Grundlage dazu geschaffen, dass demnächst die Gesinnungspolizei sowohl Zugriff auf die privaten Computer haben darf wie auch in WhatsApp-Nachrichten auf den Smartphones rumschnüffeln darf.

Besonders bemerkenswert neben diesem erneuten Verstoß der Merkel-Regierung gegen grundlegende Freiheitsrechte ist darüber hinaus das Zustandekommen dieser umfangreichen Erweiterung. Zunächst ging es in der ursprünglichen Gesetzesvorlage einzig und allein darum, ob und wie die Entzug einer Fahrerlaubnis bei Straftaten ermöglicht werden soll, die gar nichts mit dem Straßenverkehr zu tun haben. Das war der Originalansatz dieses Gesetzes. Dann aber kam die Merkel-Regierung auf die glorreiche Idee, den Trojaner als Trojaner in der Gesetzeserweiterung zu verstecken.

Wie erhofft ging diese Sauerei an der Öffentlichkeit weitestgehend vorbei; selbst die Bundesdatenschutzbeauftragte wurde erst durch Dritte auf diesen fast schon als Betrug zu bezeichnenden Akt hingewiesen. Ihr halbherziges Veto wurde von der Demokratur aus Union und SPD bestmöglich ignoriert, der geänderte Gesetzesvorschlag kam zur Abstimmung und passierte lässig den Bundestag. Eine weitere Stufe zum totalen Überwachungsstaat wurde genommen. 

Ihnen hat der Artikel gefallen? Bitte
unterstützen Sie mit einer Spende unsere
unabhängige Berichterstattung.

Abonnieren Sie jetzt hier unseren Newsletter: Newsletter

Kommentare zum Artikel

Bitte beachten Sie beim Verfassen eines Kommentars die Regeln höflicher Kommunikation.

Gravatar: Thomas Schmiedl

Merkel und Maas planen bereits für die nächste Bundestagswahl. Seit Jahren ignoriert Merkel Dublin III und hier bestehende Gesetze und jeder ausländische Verbrecher wird auch ohne Pass hier reingelassen. Schon das von Maas initiierte NetDG-Gesetz hat nur zum Zwecke, dass die Medien nicht mehr die Beschuldigten mit Ihrer Nationalität und Herkunft benennen dürfen. Seltsamerweise liest man - wenn mal ein Deutsche beteiligt ist - immer sofort, dass es ein Deutscher war!

Merkel hätte, wäre die große Koalition nicht zustande gekommen auch eine Alleinregierung angestrebt. Hauptsache weiter machen.

Die Gesetze die sie jetzt auf den Weg bringt, dienen wie immer nicht dem Bürger, sondern nur Ihrer Politik. Schließlich sollen ja alle abgehört und überwacht werden, die nicht die Mainstream-Parteien und Koalitionen unterstützen und man muß vor der nächsten BTW große Geschütze auffahren um die AfD zu schwächen bzw. zu "deinstallieren".

Wir schauen bereits jetzt in Deutschland in eine düstere gesellschaftlich zerrissene Zukunft. Noch wirkt hier das gute Wirtschaftswachstum und weitgehende Vollbeschäftigung (aber nur unter den jungen Menschen) dagegen und die Messerstechereien, Vergewaltigungen, Überfälle und Christen- und Judenmobbing islamisch geprägter Zuwanderer wird durch Maas und Merkel-Gesetze und journalistischer Einflüsse unterdrückt, doch leider wird das nicht so bleiben und vor dem Erwachen, wenn der Islamismus hier erstarkt ist, habe auch ich in der älteren Generation starke Bedenken. Ähnliches hatte wir nämlich schon mal!

Gravatar: Hafenarbeiter

@Dirk S.

Tschuldigung, späte Antwort, mal sehen, ob das hier noch gepostet wird...

Seis drum, natürlich können auch alle möglichen Open-Source-Lösungen immer schon an der
Quelle gehackt sein wie alles andere, da haben Sie Recht. Wir können es dem Überwachungsstaat
also nur schwerer machen, entkommen können wir letztendlich nicht, darüber muss sich jeder
klar sein.

Selbst offline zu gehen bietet nicht unbedingt vollständigen Schutz, siehe Stuxnet.
Ausserdem kann immer noch der berühmte Lieferwagen auffahren, in dem sich ein
Empfänger befindet, der die Tastatureingaben abfängt.

Aus dem Nähkästchen (Rüstungsindustrie, militärische Geheimhaltung) kann ich berichten,
dass es extremer Massnahmen
bedarf, wenn ein System online aber trotzdem einigermassen sicher sein soll. So ein
System ist für die allermeisten Privatnutzer prakisch unmöglich zu unterhalten und
auch eigentlich unbrauchbar. Das wirft übrigens auch ein Schlaglicht auf Hillary Clintons
privaten E-Mail-Server, den sie als Aussenministerin hatte. Aus Sicherheitssicht ist
das bodenlos inkompetent und jenseits von Gut und Böse, was sie da gemacht hat. Sie
hätte genauso gut ihre E-Mail auf Facebook posten können. Ein klarer Fall von Hochverrat,
aber was heisst das schon.

In der Praxis glaube ich trotzdem, dass normale Nutzer sich relativ sicher fühlen
können, wenn sie entsprechende Vorsicht walten lassen. Die ganzen Backdoors gibt es
zwar, aber das Problem für den Überwachungsstaat besteht darin, dass er sie nicht
allzu intensiv nutzen kann. Andernfalls würde das Aufmerksamkeit auf sich ziehen,
und Backdoors würden bekannt und müssten gestopft werden. Dann müssten neue Backdoors
her und irgendann würde das selbst für CIA, NSA usw. zu unpraktisch.

Was m.E. auch noch gegen die Annahme spricht, dass alles schon an der Quelle gehackt ist,
ist die Tatsache, dass schon Open-Source-Initiativen abgeschossen wurden. Warum hätte
man das tun sollen, wenn es sich eigentlich um Trojaner gehandelt hat?

Also muss reguläre Massenüberwachung auf gewöhnlicheren Massnahmen basieren und damit
sind wir wieder beim Abfangen von Netzverkehr, Staatstrojanern etc. Dagegen wiederum
helfen Schutzmassnahmen wie die, die hier schon angesprochen wurden. Man muss sich, das
kann man nicht oft genug betonen, jedoch kompetent machen und Unbequemlichkeiten in
Kauf nehmen. Einfach mal eine sogenannte Antivirensoftware zu installieren reicht nicht.

Gravatar: Dirk S

@ Hafenarbeiter

Zitat:"Postern wie Dirk S ist leider zu widersprechen, da die Wirksamkeit von Antivirensoftware gemeinhin überschätzt wird."

Gegen Zero-Day-Exploids ist Anti-Viren-SW meist wirkungslos, das ist richtig und gegen viele Lücken auch. Was ich eigentlich andeuten wollte, ist dass man, wenn man seine AV-SW nicht in DE kauft, man sich gegen Lücken, die von den AV-SW-Herstellen für DE implementiert werden müssen, schützen kann. Hätte ich natürlich dazuschreiben können, dann wäre das deutlicher gewesen.

Zitat:"Firefox mit NoScript: Das Mindeste, was man tun sollte, da dadurch JavaScript als Haupt-Einfallstor
abgeschaltet wird. Diese Option bringt aber schon deutliche Unbequemlichkeiten mit sich. Sicherheit und Bequemlichkeit schliessen sich jedoch tendenziell gegenseitig aus, soviel sollte einem schon klar sein."

Korrekt, nur lassen sich heutzutage sehr viele Seiten ohne Java-Script nicht mehr nutzen. Was bei den meisten Seiten vieleicht ärgerlich sein mag, ist bei Seiten, die man regelmäßig nutzen muss, schon wieder ein Problem. Da muss man wiedermal jemanden vertrauen, dem man nicht kennt.

Zitat:"Tor mit NoScript auf Windows: Noch sicherer als das Vorige, bewegt sich aber schon in einem Bereich, in dem man auch Aufmerksamkeit auf sich ziehen kann."

Es gibt Gerüchte, dass TOR zumindest teilweise von Geheimdienten betrieben wird. Und kann man das wirklich ausschließen? Natürlich nicht, also ist auch TOR keine sichere Alternative und muss als kompromittiert gelten.

Zitat:"Alles Obige mit VPN kombiniert: Empfehlenswert, allerdings sollte man Sorgfalt bei der Auswahl
des VPN-Anbieters walten lassen. Deutsche VPN-Anbieter befinden sich im Einflussbereich der
Merkel-Regierung, es dürfte also besser sein, sich eines Anbieters in einem liberaleren Land zu bedienen."

Man muss seinem Anbieter vertrauen. Sehen Sie das eigentliche Problem? Man muss jemanden, den man nicht kennt, seine Privatspäre anvertrauen. Weiß man, wie sicher dessen Systeme denn nun wirklich sind?

Zitat:"Wie bei Internet Explorer auf Windows sieht es auf den anderen proprietären Platformen aus: Safari auf Apple, Chrome auf Android. Alles in US-Hand, damit dürften CIA, NSA & Co über eingebaute Hintertüren verfügen. "

Sie setzen viel zu spät an: Der kluge Geheimdienstler sichert sich seine Hintertür bereits im Betriebssystem (und das kommt wahrscheinlich aus den USA). Erinnern Sie sich noch an den "NSA-Key" in Windows?

Zitat:"Es gibt im Prinzip keinen Grund anzunehmen, dass der amerikanische Tiefenstaat diese Zugangsmöglichkeiten nicht mit BND, VS und anderen Partnern teilen könnte. "

Das ist sogar anzunehmen. Da die US-Auslands-Geheimdienste nicht in den USA schnüffeln dürfen (und sich anscheinend auch weitgehend daran halten), machen das eben die europäischen Kollegen und man tauscht Ergebnisse aus. So unter Kollegen, man steht schließlich auf der selben Seite. Irgendwie.

Zitat:"Zweifel daran, dass es diese Backdoors gibt, sollte man sich abschminken, niemand in der IT-Industrie hat auch nur das geringste Vertrauen in irgendwelche
Beteuerungen von US-Anbietern, die eigenen Platformen wären sicher. "

Na ja, was sollen die Anbieter denn sonst machen? Kuba mag zur Zuckerrohrernte schön sein, nur ist der Touristenservice in Guantanamo nun wirklich sehr schlecht. Dann lieber kooperieren und ein guter Patriot sein.

Zitat:"Das war schon vor Snowden so, wurde nur nicht in der Öffentlichkeit breitgetreten."

Snowden hat außerhalb der Politik eigentlich kaum jemanden überrascht. Die meisten sahen sich eher bestätigt.

Zitat:"Kommen wir zu Linux: Im Prinzip sicherer als Windows, "

Wenn man denn den Distributoren und Programmierern vertraut. Der Unterschied für Normalos ist zu Windows eigentlich gar nicht sonderlich groß. Man muss jemanden anders Vertrauen. Und auch bei Linux sind Sicherheitslücken aufgetaucht.

Zitat:"Apple und Android"

Wer die verwendet braucht den Staat nicht mehr zu fürchten. Apple führt ein eigenes Inhalteregime und Google genehmigt sich mit Android ja nun mehr Schnüffelei als alle US-Geheimdienste zusammen.

Zitat:"Empfehlenswert ist deshalb ein Router, der sich als "VPN-Klient" konfigurieren lässt."

Was nichts nützt, wenn bereits das OS kompromittiert ist.

Zitat:"Wer es so sicher wie möglich haben will"

...verwendet für den Datenaustausch das USB-Turnschuhnetzwerk und hat keinen Rechner am Netz. Am sichersten ist natürlich gar kein Computer.

Zitat:"der spielt ein ultrasicheres Speziallinux auf einen USB-Stick und startet den Rechner von diesem Stick aus."

Hmm, woher bekommt man denn das ultrasichere Speziallinux? Selbst geschrieben (in Maschinensprache natürlich, damit kein Compiler, der kompromittiert sein könnte, zum Einsatz kommt) oder doch vom Distributer, dem man vertrauen muss?

Zitat:"Das eigentlich installierte Betriebssystem wird also gar nicht hochgefahren, kann mithin auch nicht gehackt werden."

Wo aber auch gilt: Der Trick ist es, das Betriebssystem bereits bei der Auslieferung kompromittiert zu haben. Ganz fiese Leute würden sich sogar über die Hardware des Motherboardes hermachen und schon die Hardware mit Hintertüren versehen. Das TPM ( https://de.wikipedia.org/wiki/Trusted_Platform_Module trusted für wen?) lässt grüßen.

Zitat:"Dieses Linux heisst TAILS: The Amnesic Incognito Life System."

Ah, man muss also dem Distributer vertrauen. Aber hat der wirklich alle möglichen Angriffsszenarien getestet? Nein? Also muss man glauben, dass das sicher ist. Ja? Wer hat dafür genügend Manpower? Genau Militär und (US-)Geheimdienste. Also wäre das System kompromittiert, denn würden die ein System ohne Hintertür rausgeben?

Zitat:"Wenn der Router fabrikmässig nicht als VPN-
Klient zu betreiben ist, dann kan man die Fabrikfirmware oftmals immer noch gegen eine
Open-Source-Firmware austauschen, zum Beispiel DD-WRT."

Wenn einem der Provider nicht das Gerät und die Firmware vorschreiben kann. Also zuerst muss man in seinen Vertrag gucken.

Zitat:"Auch Router können Hintertüren enthalten oder gehackt werden."

Meist ist die Firmware so lausig programmiert, dass alle Router als kompromittiert anzusehen sind. So wie alle Mobiltelefone und überhaupt alle prozessorgesteuerten Geräte (auch der Kapsel-Kaffeeautomat).

Wenn Sie meinen Kommentare gelesen haben, wird Ihnen bestimmt auffallen, dass es einen roten Faden gibt: Nämlich, dass man am Ende immer jemanden vertrauen muss, dessen Vertrauenswürdigkeit man selbst nicht einschätzen kann. Und das ist am Ende das Problem: Irgendwann muss man jemanden vertrauen, ob man denn will oder nicht. Sogar beim Turnschuhnetzwerk (schließlich lassen sich in einem USB-Stick unerkennbar Viren unterbringen).

Es gibt nur eine wirklich sichere Methode: Ein Inselsystem, aus dem nur gedruckte Daten heraus und eingetippelte Daten rein kommen. Oder eben kein Computer.

Bevor ich mich selbst verrückt mache, bleibe ich da lieber bei Windows, da weiß man, wer so schnüffelt. Ansonsten produziert man auf einem kompromittierbaren PC eben keine Daten, von denen man nicht will, dass andere sie lesen.
Ich für meinen Teil lebe mit dem Restrisiko ganz gut.

Vertrauensfreie Grüße,

Dirk S

Gravatar: H.von Bugenhagen

Mein PC wird schon seid Dezember durchwühlt,
Aber die Stasi kommt immer wieder gerne auf meine Festplatten ….
Es sind eben Erotische Spanner die hier meine Ca.5 Millionen Zip Artikel durchsuchen.Ein Menschenleben wird nicht ausreichen um alle meine Daten zu öffnen dafür habe ich gesorgt..ich kenne selber nicht mal 10 % der Daten da ich vor 10 Jahren eine Webfirma aus Österreich gekauft habe ...viel Spaß beim durchsuchen.Schreibt mir eine Mail wenn ihr etwas tolles findet.

Gravatar: Karl Brenner

"Friendly Fyer"
Erst holt man Millionen von Problemtypen ins Land.
Dann spart man die Polizei zusammen.

Und dann geraten die unbescholtenen Bürger in das selbe Feuer, welches den vielen neuen Kriminellen gilt.
Welch ein Zufall.

Die Kriminellen werden schnell andere Kanäle sich suchen. Übrig bleibt die Totalüberwachung der Bürger.

Und wie Richter entscheiden, dass hat wohl jetzt jeder Bürger kapiert. Da werden dann die passenden Richter rausgesucht, und wir werden alle überwacht.

Es müssen größerer Gruppen an ausgelosten Bürger diese Überwachungs-Manie des Staates überwachen und wenn notwendig verhindern können.

Gravatar: Werner

Anstatt auf die Barrikaden zu gehen, sagt der Deutsche, ja das ist halt so und wählt wieder dieses Gesindel. Man neigt fast dazu zu sagen, die Deutschen haben die Merkel verdient.

Gravatar: josh

Ich persönlich schätze Merkel (IM Erika) als zu dumm ein einen Computer zu bedienen. Alle diese Volksdrangsalierungen kommem von Maas und dem Hugenotten dessen Sippe sich schon zu Zeiten des "alten Fritz" in die Politik und Regierung "eingeschleimt" haben.

Gravatar: Tom

Herr Martin Schmid, bei allem Respekt, aber es wurde schon oft und genug geklagt, und was ist dabei herausgekommen ? Na ? ( GEZ, Dublin -Abkommen, Klagen gegen Behörden und Polizeimenschen, Klagen gegen Merkel... ) Nichts konstruktives ist dabei herausgekommen, außer für die Anwälte natürlich. Und da wir gerade dabei sind: Nach der EU-Charta begeht Deutschland mit dem Anwaltszwang Rechtsmissbrauch gemäß Artikel 17 der Konvention wegen Verstoß gegen Artikel 6 (3) Buchst. c.) EMRK. Dazu : ( https://menschenrechtsverfahren.wordpress.com/2013/09/01/rechtsmissbrauch-durch-anwaltszwang-an-deutschen-gerichten/ )

Gravatar: Hafenarbeiter

Postern wie Dirk S ist leider zu widersprechen, da die Wirksamkeit von Antivirensoftware gemeinhin überschätzt wird. Dazu einfach mal nach entsprechenden Youtube-Videos suchen, wo gezeigt wird, wie sich Schadsoftware durch wiederholtes Anwenden von entsprechenden Werkzeugen unkenntlich machen lässt. In Wirklichkeit hilft Anti-Virensoftware gegen relativ einfache Hacks, gegen gezielte Angriffe kompetenteter Akteure können Privatpersonen sich nur schwer schützen. Trotzdem ist Panik unangebracht, da IT-Kompetenz nicht gerade die Stärke des Verfassungsschutzes und anderer Staatsorgane zu sein scheint. Wenn man sich also darüber klar ist, dass es vollständige Anonymität
im Internet nicht gibt, dann kann man immer noch abgestufte Massnahmen ergreifen, und sich je nach individueller Disposition eine
entsprechende Platform wählen. Wenn man bei ganz unsicher anfängt, dann sieht das in etwa so aus:

Internet Explorer auf Windows: Das Schlechteste vom Schlechtesten, weit offen für Angriffe.
Firefox auf Windows: Schon nicht mehr ganz so schlecht, aber keinesfalls als sicher einzuschätzen.
Firefox mit NoScript: Das Mindeste, was man tun sollte, da dadurch JavaScript als Haupt-Einfallstor
abgeschaltet wird. Diese Option bringt aber schon deutliche Unbequemlichkeiten mit sich. Sicherheit und Bequemlichkeit schliessen sich jedoch tendenziell gegenseitig aus, soviel
sollte einem schon klar sein.
Tor mit NoScript auf Windows: Noch sicherer als das Vorige, bewegt sich aber schon in einem Bereich, in dem man auch Aufmerksamkeit auf sich ziehen kann.
Alles Obige mit VPN kombiniert: Empfehlenswert, allerdings sollte man Sorgfalt bei der Auswahl
des VPN-Anbieters walten lassen. Deutsche VPN-Anbieter befinden sich im Einflussbereich der
Merkel-Regierung, es dürfte also besser sein, sich eines Anbieters in einem liberaleren Land
zu bedienen.

Wie bei Internet Explorer auf Windows sieht es auf den anderen proprietären Platformen aus:
Safari auf Apple, Chrome auf Android. Alles in US-Hand, damit dürften CIA, NSA & Co über
eingebaute Hintertüren verfügen. Es gibt im Prinzip keinen Grund anzunehmen, dass der
amerikanische Tiefenstaat diese Zugangsmöglichkeiten nicht mit BND, VS und anderen Partnern
teilen könnte. Zweifel daran, dass es diese Backdoors gibt, sollte man sich abschminken,
niemand in der IT-Industrie hat auch nur das geringste Vertrauen in irgendwelche
Beteuerungen von US-Anbietern, die eigenen Platformen wären sicher. Das war schon vor Snowden
so, wurde nur nicht in der Öffentlichkeit breitgetreten.

Kommen wir zu Linux: Im Prinzip sicherer als Windows, Apple und Android einzuschätzen, aber
auch hier gibt es Abstufungen. Ubuntu ist ein relativ einfach zu handhabendes Linux, das
sicherste ist es nicht. Auch hier auf jeden Fall Firefox oder Tor mit NoScript einsetzen.
Ein Problem bei Linux ist VPN, de es schwer in Gang zu setzen sein kann. Empfehlenswert
ist deshalb ein Router, der sich als "VPN-Klient" konfigurieren lässt. (Aufpassen: Das ist
nicht das Gleiche wie ein Router, der als "VPN-Server" laufen kann. Die meisten Router
können das, als VPN-Klient eignen sich vorderhand nicht so viele.) Mit dem Router als
VPN-Klient umgeht man völlig die Problematik von VPN auf dem eigentlichen Linux-Rechner.
Ungeachtet, wie man VPN zum Laufen brint, sollte es immer diejenige Variante sein, die
OpenVPN heisst. OpenVPN hat den Vorteil, dass es gegenüber dem Internet-Provider, über
den das Ganze ja läuft, verbirgt, wenn man Tor benutzt. Tor sieht dann nämlich aus wie
eine normale HTTPS-Verbindung.

Wer es so sicher wie möglich haben will, der spielt ein ultrasicheres Speziallinux auf einen
USB-Stick und startet den Rechner von diesem Stick aus. Das eigentlich installierte
Betriebssystem wird also gar nicht hochgefahren, kann mithin auch nicht gehackt werden.
Dieses Linux heisst TAILS: The Amnesic Incognito Life System. Die Idee hierbei ist, dass das
Betriebssystem auf dem USB-Stick nach dem Abschalten immer alles vergisst, was es zur
Laufzeit getan hat, also auch irgendwelche eingedrungene Schadsoftware. Der USB-Stick
selber sollte dazu mit einem mechanischen Schreibschutz versehen sein, den man aktiviert.
Solche USB-Sticks sind selten, aber es gibt sie. Einfach zum TAILS-Website gehen und den
Anweisungen zum Runterladen und Installieren folgen. Selbst mit einem gewöhnlichen
USB-Stick dürfte TAILS die sicherste aller Platformen sein, insbesondere wenn man es mit
einem Router kombiniert, auf dem ein VPN-Klient läuft.

Und ganz zum Schluss ein Tip für Enthusiasten: Wenn der Router fabrikmässig nicht als VPN-
Klient zu betreiben ist, dann kan man die Fabrikfirmware oftmals immer noch gegen eine
Open-Source-Firmware austauschen, zum Beispiel DD-WRT. Damit geht es in vielen Fällen dann,
das es eigentlich immer nur die Firmware und nicht die Hardware ist, die im Wege steht. Eine
Open-Source-Routerfirmware sollte die VPN-Klientenfunktion in der Regel enthalten, und dürfte
an sich auch als sicherer einzuschätzen sein, als die Fabrikfirmware, denn merke: Auch
Router können Hintertüren enthalten oder gehackt werden.

Gravatar: RA Martin Schmid

Manchmal kommt es mir vor wie ein Kindergarten.

Haben Sie denn alle vergessen, dass es das Bundesverfassungsgericht gibt?

Das Datenschutzrecht?

Glauben Sie denn ernsthaft, dass dieser shit, den Frau Merkel und Konsorten hier verzapfen, von dort aus abgesegnet wird?

Aber ganz sicher nicht.

Viel Lärm um nichts. Einer muss halt klagen.

Menno.

Schreiben Sie einen Kommentar


(erforderlich)

Zum Anfang