8.10.2011

Wege der digitalen Beweismanipulation

Der Chaos Computer Club hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.

(CCC).

Dass es, sobald ein Computer einmal infiltriert ist, keine Beweissicherheit mehr gibt, ist einer der gravierendsten Kritikpunkte an behördlichem Computerverseuchen überhaupt. Dass sich nun herausstellt, dass der fälschlich als „Quellen-Telekommunikationsüberwachung“ deklarierte digitale Spitzel über eine Programmnachladefunktion verfügt und obendrein diese Funktion nicht einmal rudimentär gegen einen Missbrauch durch Dritte gesichert ist, bestätigt die schlimmsten Szenarien. De facto handelt es sich hier um mehr als einen Bundestrojaner, nicht um eine begrenzte Software zum Abhören von Telekommunikation.

Alle Befürchtungen, die von Kritikern des Bundestrojaner-Einsatzes artikuliert wurden und dazu beitrugen, das Bundesverfassungsgericht zu seinem Bundestrojaner-Urteil zu veranlassen, haben sich bestätigt - manifestiert in einer Software, die eigentlich nur zur Telekommunikationsüberwachung geeignet sein soll. Mit Hilfe des Programmnachladens ist die vollständige Fernsteuerung, Manipulation und Auswertung eines infiltrierten Computers technisch möglich[…]

(FAZ).

Ich hatte gedacht, dieses Szenario sei im schlimmsten Fall ein Alptraum – ich hätte diesmal wirklich gerne Recht gehabt, und das bloß geträumt (via Lübberding).

(Kommentarfunktion z.Zt. deaktiviert.)