Sie mögen Kinderpornografie?

Warnhinweis: Der folgende Text kann von einigen Lesern mit empfindlichem Gemüt als widerwärtig empfunden werden.

Wie man straffrei bleibt

Sie stehen auf Kinder? Sie finden es anziehend und erregend, wenn sie ein niedliches, kleines Wesen in eindeutig sexuellem Zusammenhang sehen? Sie brauchen viel Selbstbeherrschung, um sich dagegen zu wehren, dass sie so fühlen? In diesen Momenten, in denen es ihnen genau wie anderen Männern geht, die eben auf andere, gesellschaftlich akzeptiertere Reize mit einem uralten biologischen Programm, das erst einmal abläuft, reagieren? Sie finden es schwierig, dieses Fühlen und die daran gebundenen Gedanken zu unterdrücken? Sie spüren eine angenehme Angespanntheit, eine Verzückung, die schnell intensiver werden möchte, wenn sie sich nicht unter Kontrolle halten wollen? Und deshalb mögen sie Kinderpornografie?

Nun, ich will mich dazu jedes Urteiles enthalten. Dass andere Menschen auf solche Neigungen mit Ekel reagieren, haben sie wohl schon selbst bemerkt, und das ist bei mir übrigens nicht anders. Meinen Ekel mache ich nicht zum Urteil über sie. Und zum Schutz der Kinder gibt es Gesetze, die unter anderem den Besitz kinderpornografischen Materiales unter Strafe stellen¹.

Oh, sie wurden schon erwischt?

Und. Die Polizei hat ihren Computer beschlagnahmt, und ihre ganze Festplatte war voller kinderpornografischen Materiales, und sie sehen jetzt mit Sorge ihrem Gerichtsverfahren entgegen? Sie haben Angst davor, auch, weil sie gehört haben, dass jemand mit ihren Neigungen in der JVA öfter einmal von Mitgefangenen gequält wird? Sie haben sogar gehört, dass so etwas im Gefängnisbetrieb immer wieder einmal von Vollzugsbeamten »übersehen« wird? Sie wissen, dass vor ihnen eine verdammt beschissene Zeit liegt, wenn sie verurteilt werden? Sie würden alles tun, um davonzukommen?

Und. Alle Beweise lagen nur in digitaler Form auf ihrem Computer vor? Es gibt kein anderes Material als JPEGs und Videos? Es gibt keine Druckwerke? Es gibt keine Taten und keine Tatzeugen?

Ich habe eine gute Nachricht für sie.

Es ist vermutlich zurzeit sehr schwierig, sie wegen der Beweise auf ihrem Computer zu verurteilen, wenn sie ihre Verteidigung vor Gericht entsprechend gestalten und ihre Argumentation von Sachverständigen begleiten lassen.

Sprechen sie sich mit ihrem Rechtsanwalt ab, damit in der Gerichtsverhandlung folgende Argumentation ausgebreitet wird:

  1. Das BKA und diverse LKAs haben für ihre Ermittlungen einen so genannten Bundestrojaner eingesetzt.
  2. Diese Schadsoftware ist vom CCC analysiert worden. Es handelt sich um ein klar grundgesetzwidriges Mittel, das dennoch über Jahre hinweg von den Polizeien eingesetzt wurde. Insbesondere hat der Funktionsumfang des so genannten Bundestrojaners ermöglicht, ja, sogar vorgesehen, beliebige Dateien auf einen Rechner aufzuspielen, auf welchem dieser Bundestrojaner installiert war. Ebenfalls implementiert in die Software war eine Möglichkeit zur nachträglichen Deinstallation des Programmes aus der Ferne, um es spurlos verschwinden zu lassen. Dieses Werkzeug der Ermittler ermöglichte also beliebige und im Nachhinein nicht nachweisbare digitale Beweisfälschungen aller Art².
  3. Das Ausmaß des Trojanereinsatzes wurde und wird zurzeit noch von den Polizeien und Innenministerien systematisch vertuscht. Zum Beispiel wurde der Einsatz durch das Bundesministerium des Inneren zunächst dementiert, während einige Tage später schon 25 Einsätze eingeräumt wurden. Unter den Bedingungen einer spurlosen Anwendbarkeit des so genannten Bundestrojaners ist auf diesem Hintergrund die Annahme nicht abwegig, sondern sogar nahe liegend, dass das gesamte Ausmaß des Trojanereinsatzes gegenüber der Öffentlichkeit nicht kommuniziert werden soll. Die Verantwortlichen haben hierzu auch alles Recht, denn sie haben klar und bewusst illegal gehandelt und sind auf diesem Hintergrund nicht dazu verpflichtet, sich selbst zu belasten und damit auch einer juristischen Verfolgung auszusetzen.
  4. Die Möglichkeit einer Dateiübertragung auf einem Computer mit installiertem so genannten Bundestrojaner und damit die Möglichkeit zur beliebigen und nicht nachweisbaren Beweisfälschung war nicht nur bekannt, sondern nach Stellungnahme des Innenministers der Bundesrepublik Deutschland vor der Presse sogar bei der Programmierung dieser Software ausdrücklich gewünscht.
  5. Da sich der so genannte Bundestrojaner auf entsprechende Anforderung selbst und spurlos deinstalliert oder dies zumindest gemäß seiner Spezifikation tun sollte, ist letztlich nicht belegbar, dass er in einem bestimmten Fall nicht eingesetzt wurde. Eine solche Annahme beruht nur auf dem Vertrauen in die Zusicherung von Polizeibeamten und kann nicht in zwingend beweisender Form erbracht werden. Angesichts der strafrechtlichen und disziplinarrechtlichen Folgen, die ein von Polizeibeamten zwar einfach durchzuführender, aber illegaler Einsatz des so genannten Bundestrojaners für diese Beamten hätte, wäre es weltfremd, von ihnen eine anders lautende Zusicherung zu erwarten. Der Verweis auf den Richtervorbehalt für einen derartigen Einsatz kann dieses Argument nicht entkräften, da im Gegensatz zu den üblichen Hausdurchsuchungen oder Wohnungsöffnungen zu Ermittlungszwecken keinerlei materielle Spuren hinterlassen werden, was ein nicht von der Hand zu weisendes Verführungspotenzial für einen ehrgeizigen Ermittler beinhaltet. Im Gegensatz etwa zur Telefonüberwachung ist auch keine Kooperation mit Außenstehenden erforderlich, die hierbei zu Mitwissenden würden. Der so genannte Bundestrojaner lässt sich vollständig im Verborgenen einsetzen, und wer ihn einsetzt, ist sich dabei der möglichen Spurlosigkeit eines solchen Einsatzes völlig bewusst. Dieses Bewusstsein kann sogar einen einzelnen Beamten zu eigenmächtigem Vorgehen ohne Wissen seiner Kollegen und Vorgesetzten ermutigen. »Gelegenheit macht Diebe«, sagt hierzu der Volksmund, und er hat damit recht, wie die Alltagserfahrung jeder abgeschlossenen Wohnungstüre belegt.
  6. Eine Beweisfälschung muss übrigens nicht durch einen Polizeibeamten vorgenommen sein, das soll auch gar nicht behauptet werden, wenn es sich auch niemals ausschließen lässt. Sie kann von jedem Rechner im Internet ausgegangen sein. Die Upload-Funktion des so genannten Bundestrojaners war (und ist) ohne Authentifizierung benutzbar und zudem unverschlüsselt; es wird lediglich eine gespoofte IP-Adresse für einen Upload benötigt. Das Ausnutzen der Sicherheitslücke im Bundestrojaner setzt nur mittelmäßiges und leicht zu erwerbendes technisches Verständnis voraus und bleibt zudem völlig spurlos. Es ist nicht auszuschließen, dass eine solche Sicherheitslücke schon lange vor ihrer Veröffentlichung durch den Chaos Computer Club bekannt war, sie hätte etwa durch einfache Anwendung eines Sniffers in einem Netzwerk mit dem befallenen Rechner entdeckt werden können, ohne dass hierzu der Binärcode des so genannten Bundestrojaners näher analysiert werden müsste. Eine solche Herangehensweise liegt auf dem Niveau eines Skriptkiddies. Jeder könnte es getan haben, der jemals ein Netzwerk mit einem befallenen Rechner geteilt hat, zum Beispiel auch in einem WLAN.
  7. Wenn die Ermittler auf diesem Hintergrund nicht dazu in der Lage sind, überzeugende zusätzliche Indizien für die Integrität der vorgelegten digitalen Beweismittel zu liefern, muss von der Verwendung dieser Beweismittel abgesehen werden. Der Vorlage eines Datenträgers kann auf dem Hintergrund eines langjährigen Einsatzes von so genannten Bundestrojanern durch Polizeien des Bundes und der Länder keine besondere Beweiskraft mehr gegeben werden.
  8. Wenn es keinerlei Beweismittel außer den vorgelegten und von gewöhnlichen polizeilichen Werkzeugen korrumpierbaren Digitaldaten gibt, ist im Zweifelsfall der Angeklagte freizusprechen.

Vermutlich wird dieser Fall wegen seiner grundsätzlichen Bedeutung erst vom BGH abschließend beurteilt werden können, aber ich sehe – wohlgemerkt: als Nichtjurist – gute Chancen, dass dieser – natürlich von Sachverständigen begleiteten – Argumentation gefolgt wird. Mit jeder weiteren Enthüllung über den grundgesetzwidrigen Einsatz von Malware durch deutsche Polizeien wird diese Chance noch ein bisschen besser.

Sehen sie, so kommen sie noch einmal straflos davon, obwohl die Polizei eine Festplatte voller Kinderpornografie gefunden hat.

Ich wünsche ihnen alles Gute für ihren weiteren Lebensweg. Demnächst werden sie wohl wissen, wie man eine Festplatte verschlüsselt, damit bei einer Hausdurchsuchung kein strafbares Material auf ihrem Computer gefunden werden kann, so dass sie vermutlich nie wieder in so eine Situation kommen.

Kein Antiemetikum

#occupygrundgesetz -- ABER ICH BIN 99% -- Wir brauchen diese Nachladefunktion, um uns den normalen Updates auf dem Zielcomputer anpassen zu könnenSie mögen keine Kinderpornografie, aber ihnen ist beim Lesen dieses Textes das Kotzen gekommen?

Das kann ich verstehen. Mir ist nämlich in den letzten Tagen auch immer wieder einmal das Kotzen gekommen. Deshalb, und nur deshalb, schreibe ich diesen Text.

Ich will damit klar und deutlich fühlbar machen, was es bedeutet, wenn Innenminister an sich eindeutige Urteile des Bundesverfassungsgerichts ignorieren und aus gleichermaßen falsch verstandenen wie grundgesetzwidrigem Eifer den Polizeien solche Werkzeuge in die Hand geben.

Was in aller Kurzsichtigkeit dazu gedacht war, Ermittlungen zu vereinfachen oder in einigen Fällen überhaupt erst zu ermöglichen, hat in der Polizeiarbeit einen »Rechtsfreien Raum« geschaffen, der im Nachhinein viele Ermittlungsergebnisse in so großen Zweifel zieht, dass eine Strafverfolgung trotz vorliegender, teils zwingender Indizien schwierig oder gar unmöglich wird, wenn dabei noch rechtsstaatliche Maßstäbe eingehalten werden sollen. Eine jenseits des Rechts vorgehende Polizei schafft nicht etwa eine schlagkräftigere Strafverfolgung, sondern nützt letztlich nur den Straftätern.

Der so entstandene Zustand – mein Beispiel mit einer Festplatte voller Kinderpornografie ist ja nicht weltfremd, sondern stellt plakativ einige der Probleme dar, vor denen Richter und Staatsanwälte demnächst stehen werden – wurde von Innenministern der Bundesrepublik Deutschland und ihrer Länder gewünscht und aktiv herbeigeführt. Auch gegen Widerstände und gegen Einwände, die sich jetzt endlich als berechtigt erweisen.

Daran mitbeteiligt waren Polizeibeamte im höheren Dienst, Staatsanwälte und Richter, die es über Jahre hinweg verabsäumten, sich aufdrängende Fragen zu stellen und die Zivilcourage aufzubringen, diesen Wahnsinn zu stoppen, bevor es zu solchen Folgen kommt. Das Versagen des Rechtssystems der Bundesrepublik Deutschland ist ein Versagen auf ganzer Linie. Es ist nicht ausreichend, wenn einige beteiligte Innenminister jetzt die politische Konsequenz daraus ziehen und in den nächsten Tagen zurücktreten, es ist nur das erforderliche Minimum. Es ist darüber hinaus erforderlich, dass sehr genau untersucht wird, warum…

  • …es keine Qualitätssicherung und keinen Stopp durch eine innerbehördliche Revision für eine von Polizeien installierte Software gab, die beliebig ausbeutbare Hintertüren auf Computern öffnet und damit die eventuellen Ergebnisse einer Ermittlung entwertet.
  • …bei der Spezifikation dieser Software offenbar von keiner beteiligten Seite kompetent die Folgen für die Verwertbarkeit digitaler Ermittlungsergebnisse gegen den Nutzen von eingebauten Leistungsmerkmalen abgewogen wurden.
  • …in vielen Jahren des Einsatzes offenbar kein einziger Richter, der die Verwendung des so genannten Bundestrojaners angeordnet hat, auf die Idee gekommen ist, sich den Funktionsumfang der eingesetzten Software von den Ermittlern belegen zu lassen, sondern als Blinder über Möglichkeiten entschieden hat, die ihm selbst unbekannt waren.
  • …es trotz der Zusicherung, der so genannte Bundestrojaner werde nur für schwere Verbrechen wie Terrorismus oder Kinderpornografie eingesetzt, auch zu Einsätzen bei Verdacht auf vergleichsweise gewöhnliche Kriminalität kam, ohne dass auch nur ein Beteiligter etwas dagegen unternommen hat.
  • …offenbar alle Beteiligten bei den Polizeien und Staatsanwaltschaften über Jahre hinweg bei wissentlichem Bruch des Grundgesetzes davon ausgegangen sind, dass sie »damit durchkommen« würden und immer weiter gemacht haben.
  • …auch eine Woche, nachdem öffentlich – und für jeden Menschen an Hand frei zugänglicher Quellen nachprüfbar – bekannt geworden ist, dass Polizeien, Staatsanwaltschaften und Mitarbeiter der Innenministerien gemeinschaftlich und in vollem Bewusstsein das Grundgesetz gebrochen haben, immer noch keine Ermittlungen durch den Generalbundesanwalt aufgenommen wurden und somit auch immer noch keine Beweise für diese Staatskriminalität gesichert wurden; ganz so, als handele es sich bei der Bundesrepublik Deutschland nicht etwa um einen Rechtsstaat, sondern um eine bis ins Mark korrupte Bananenrepublik, deren Verfassung ein zwar hübsch formulierter, aber letztlich wirkungsloser Prosatext ist.
  • …sich ein Bundesminister des Inneren hinstellen und öffentlich um Kopf und Kragen reden kann, so dass man an Erich Mielke in seinen letzten Tagen erinnert wird, ohne dass dieser Vorgang irgendeine Konsequenz hat.

Erst, wenn solche Fragen öffentlich erörtert und geklärt werden und wenn mit vernünftigem Vorgehen dafür gesorgt wird, dass es nicht noch einmal zu einem derartigen, vollumfänglichen Versagen des gesamten Rechtssystemes kommen kann, ist es möglich, zur »Tagesordnung« überzugehen. Bis dahin leidet die Bundesrepublik Deutschland unter einem schweren Ansehens- und Vertrauensverlust; und der Schaden am Rechtssystem ist so groß, dass es sogar ein erhebliches Stück seiner Legitimität verloren hat.

Fußnoten

¹Ich bin mir persönlich nicht sicher, ob es sinnvoll ist, solche Gesetze zu haben. Ich kenne zum Beispiel persönlich einen wegen Vergewaltigung vorbestraften Mann, der seinen nach eigener Aussage überwältigend starken Trieb damit in den Griff bekommen hat, dass er regelmäßig zu pornografischen Darstellungen masturbiert. Aus der Sicht der auf diese Weise nicht vergewaltigten Frauen ist das gewiss die bessere Lösung, auch wenn einige Feministinnen gern die Pornoindustrie verschwinden sähen. Ich weiß nicht, ob pornografische Kindesdarstellungen nicht auch Verbrechen verhindern. Niemand scheint das zu wissen. »Kinderpornografie« ist ein Schlagwort geworden, mit dem allerlei Maßnahmen begründet werden, den traumatisierten Opfern von sexuell motivierter Gewalt zum Hohn. Selbst ich mache mich beim Schreiben dieses Hohnes mitschuldig, um eine ganz andere Botschaft, meine Botschaft, mit der affektiven Kraft dieser Empörung aufzuladen. Ich selbst bin hier ein Spiegelbild für den zweiten Missbrauch, für die Verachtung der Opfer durch die Verwendung sprachlicher Beschreibungen, um das Empörungspotenzial solcher Taten zu instrumentalisieren. Demut!

²Da sogar Software aus der Ferne ausgeführt werden konnte, ermöglichte der Bundestrojaner sogar gefälschte Kommunikation aller Art. Das macht zum Beispiel einen mitgeschnittenen Chat angreifbar, wenn dieser als Beweismittel vorgebracht werden sollte. Hier ist allerdings der technische Aufwand zur Beweisfälschung etwas (aber nicht viel) höher.

Veröffentlicht unter Allgemeines, Technisches | Verschlagwortet mit , , , | 6 Kommentare

Es ist nicht gerendert

Weil mich eben gerade jemand gefragt hat, womit ich das Hintergrundbild dieses Blogs gerendert hätte: Es nicht nicht gerendert. Es ist ein nachbearbeitetes Foto von der Dachkonstruktion der Bushaltestelle Braunschweiger Platz in Hannover.

Und ja, dieses Kunstwerk wirkt wirklich so kalt, dass ich die spontane Verwechslung mit einem Rendering verstehen kann. Darüber hinaus hat dieser interessante Anblick noch einen wirklichen Nachteil, der eigentlich beim Design eines Wartehäuschen für den norddeutschen Raum ziemlich daneben ist: Es regnet durch.

Aber ich gehe davon aus, dass der Designer solcher Objekte sein Leben in angenehmeren, wärmeren Gefilden verlebt und deshalb nur wenig Probleme damit hat, dass seine Leistung andernorts Leiden verursacht.

Veröffentlicht unter Allgemeines | Verschlagwortet mit , , | Schreib einen Kommentar

Ist der geleakte Bundestrojaner echt?

Da ich heute schon zum dritten Mal gefragt wurde, ob der geleakte Bundestrojaner echt ist oder ob der CCC einem Fake aufgesessen ist, schreibe ich die – meiner Meinung nach – wichtigsten Punkte zur Beurteilung dieser Frage hier kurz zusammen, damit ich mir nicht in der Wiederholung der immer wieder gleichen Argumente für meine Einschätzung den Mund fusselig reden muss, sondern auf einen fertigen Text verweisen kann. Ich hoffe, dieser Text ist allgemeinverständlich.

Zusammenfassung

Ich halte die dem CCC vorliegende Software für ein authentisches Schadprogramm, das im Auftrag einer bundesdeutschen Behörde erstellt und eingesetzt wurde (und vielleicht noch wird). Ob es der »Bundestrojaner« ist, oder ob es sich um eine Programmierung im Rahmen einer anderen hoheitlichen Tätigkeit handelt, ist unsicher. Angesichts der Tatsache, dass diese Software klar rechtswidrig ist und dennoch programmiert wurde und trotz ihrer Rechtswidrigkeit durch eine innerbehördliche Revision gekommen sein muss, spielt diese abschließende Sicherheit für den politischen Skandalwert keine große Rolle. Hier hat eine bundesdeutsche Polizei im »rechtsfreien Raum« operiert. Wenn Polizeien jenseits des geltenden Rechts operieren können und operieren, ohne dass sie dafür Folgen befürchten müssen, handelt es sich um Zustände, die man gemeinhin »polizeistaatlich« nennt.

Meine Grundlagen für diese Einschätzung?

Trotz der eben beschrebenen Unsicherheit werde ich im Folgenden die Schreibweise »Bundestrojaner« verwenden, um den Text lesbar zu halten.

Grundlage der folgenden technischen Beurteilungen ist die veröffentlichte Analyse des Chaos Computer Clubs. Sollte sich diese im Nachhinein als fehlerhaft erweisen, so sind die daraus gezogenen Schlüsse ebenfalls nicht haltbar. Mein derzeitiges Vertrauen darin, dass es sich um eine im Großen und Ganzen sachlich korrekte Analyse handelt, ist sehr groß. Da Binärdateien und ein Disassemblat des »Bundestrojaners« veröffentlicht wurden, kann die Analyse von jedem Menschen mit ausreichenden Kenntnissen der Windows-API und des x86-Assemblers nachvollzogen werden; es ist also davon auszugehen, dass eventuelle Fehler schon in den nächsten Tagen gefunden und korrigiert werden. Diese Offenheit ist vorbildlich und steht in bemerkenswerten Gegensatz zur verstohlenen Hinterhältigkeit, mit der Menschen eine kriminelle Schadsoftware auf ihren persönlichen Organisations- und Kommunikationsgeräten installiert wurde (und möglicherweise noch wird).

  1. Eine abschließend sichere Identifikation des »Bundestrojaners« als behördlich erstelltes und staatskriminelles Schadprogramm ist nur möglich, wenn dieser Vorgang von den Verantwortlichen bestätigt wird. Software trägt keine Fingerabdrücke oder sonstige gemeinhin als eindeutig erachtete Indizien. In der gegenwärtigen Situation ist nicht davon auszugehen, dass es auch nur in den nächsten Tagen zu einem solchen Eingeständnis kommen wird. Jeder Politiker und jeder Beamte im höheren Dienst wird angesichts einer derartigen Anschuldigung reflexartig dementieren; und jeder Verantwortliche wird darauf hoffen, dass er mit hartnäckigem Dementieren durchkommt. Dass kriminelle Täter am Rande des Hochverrates versuchen, sich selbst zu schützen, ist menschlich verständlich; sie sind zudem nicht dazu verpflichtet, sich selbst zu belasten. Zu einem Eingeständnis der Tat wird es vermutlich erst kommen, wenn keine andere Möglichkeit mehr besteht, wenn also auf die strafmindernde Funktion einer Kooperation mit den Ermittlungsbehörden (in diesem Fall: mit der Generalbundesanwaltschaft) gehofft wird. Das ist nichts ungewöhnliches, sondern polizeilicher und juristischer Alltag. Niemand geht gern für mindestens ein Jahr in eine JVA. Alle derzeitigen Dementis sind somit erwartungsgemäß.
  2. Von daher kann zurzeit eine Beurteilung des »Bundestrojaners« nur an Hand von Indizien erfolgen. Diese Indizien sind technischer Natur, weil der vorliegende Gegenstand technischer Natur ist. Es zeigt sich, dass bestimmte Funktionen des »Bundestrojaners« implementiert wurden, und dass einige von ihnen in einer Weise programmiert wurden, die nur in einem bestimmten Kontext sinnvoll wäre. Dies soll im Folgenden näher beleuchtet werden. Technische Begriffe, die ich nicht für Bestandteil des Allgemeinwissens halte, habe ich dabei durch Links auf weiterführende Informationen aufgeschlossen oder ganz knapp in Klammern ergänzt.
  3. Gewisse Bestandteile des »Bundestrojaners« wurden getarnt. Das heißt, sie wurden bewusst und planvoll in einer Weise programmiert, so dass die Existenz der dort implementierten Funktionen gegenüber einer oberflächlichen Analyse verschleiert wird. Sämtliche auf diese Weise getarnten Funktionen decken sich mit den Funktionen, die nach dem Urteil des Bundesverfassungsgerichtes im Rahmen polizeilicher Ermittlungstätigkeit illegal gewesen wären. Für Funktionen, die nach Auffassung des Bundesverfassungsgerichtes im Rahmen der erlaubten Ermittungsmethoden liegen, wurde der Aufwand eines derartigen Schutzes vor einer Analyse vermieden – so ist etwa unverschleiert, dass IP-Telefonie (Skype) belauscht werden konnte, was im Rahmen des Zulässigen lag. Insbesondere wurden die illegalen Funktionen zur regelmäßigen Anfertigung von Screenshots, zur Manipulation der Inhalte der Festplatte, zum Mitlesen der Tastatureingaben und zum Nachinstallieren beliebiger Erweiterungen der Schadsoftware in dieser Weise »maskiert«. Diese Vorgehensweise ist ein außerordentlich starkes Indiz dafür, dass hier bewusst und somit vorsätzlich der Rahmen des geltenden Rechts verlassen werden sollte, während eine oberflächliche Analyse des »Bundestrojaners« den falschen Eindruck hinterlässt, dass es sich »nur« um eine zulässige polizeiliche Ermittlung handelt.
  4. Die im vorigen Punkt genannten Vorkehrungen gegen eine Analyse wären für einen »normalen Trojaner« aus der organisierten Internetkriminalität überflüssig und würden von kriminellen Angreifern als unnötiger Aufwand vermieden. Der in meinen Augen einzige denkbare Zweck dieses zusätzlichen Aufwandes kann nur darin bestanden haben, den »Bundestrojaner« durch eine innerbehördliche Revision zu bringen und zu diesem Zweck die illegalen Komponenten des »Bundestrojaners« zu verschleiern, um den falschen Eindruck zu erwecken, es handele sich um eine zulässige Ermittlungssoftware im Rahmen des geltenden Rechts.
  5. Der Aufwand für die Verschleierung in der Programmierung des »Bundestrojaners« wäre ebenfalls sinnlos, wenn es sich um den Trojaner einer ausländischen Macht, etwa zum Zweck der nachrichtendienstlichen Informationsgewinnung, Wirtschaftsspionage oder Sabotage, gehandelt hätte – und dieser Aufwand wäre deshalb vermieden worden, um unnötige Kosten und Entwicklungszeit einzusparen.
  6. Dass es sich nicht um einen allgemein verwendbaren Trojaner – etwa für kriminelle Verwendungen in einem Botnetz – handelt, zeigt sich auch deutlich in einem weiteren technischen Detail. Die Kommunikation zum »Bundestrojaner« ist unverschlüsselt und bedarf keiner Authentifikation. Jeder Rechner im Internet kann mit einer gespooften IP-Adresse einen Rechner mit installiertem »Bundestrojaner« fernsteuern und beliebige Software auf diesem Rechner mit administrativen Rechten installieren und ausführen. Wer ein kriminelles Botnetz aufbaut, legt Wert darauf, dass nicht andere Kriminelle die Früchte seiner Arbeit ernten können und schützt deshalb die installierten Bots vor solchem Missbrauch. »Sinnvoll« ist eine dermaßen verantwortungslose Sparsamkeit an grundlegenden Sicherheitsfunktionen nur dann, wenn es sich um eine sehr spezielle Programmierung handelt, für die es nur eine relativ kleine Zahl von zeitlich begrenzten Anwendungsfällen gibt, so dass von einem kriminellen Angriff auf die so geschaffene Infrastruktur nicht ausgegangen wird.
  7. Die unfassbare sicherheitstechnische Inkompetenz, mit der der »Bundestrojaner« erstellt wurde, fügt sich gut in das Bild der unfassbaren sicherheitstechnischen Inkompetenz, die auch sonst bei der Netzwerknutzung durch Polizeien der BRD immer wieder einmal auffällt. Das ist sicherlich ein schwaches Indiz, das sich aber gut in das Gesamtbild fügt.
  8. Abschließend besteht noch die Möglichkeit, dass dem CCC aus nicht nachvollziehbaren Gründen ein speziell programmierter, gefälschter »Bundestrojaner« untergeschoben wurde. Die dem CCC vorliegende Form des »Bundestrojaners« wurde aus Festplatten von Menschen extrahiert, die aus verschiedenen Gründen ins Visier polizeilicher Ermittlungen kamen und den begründeten Verdacht hatten, dass ihre Computernutzung »abgehört« wurde. Der »Bundestrojaner« wurde nachträglich in inkompetenter Weise (durch alleiniges Entfernen des Verzeichniseintrages) von der Festplatte »gelöscht« und konnte deshalb vom CCC wiederhergestellt werden. Es ist also prinzipiell möglich, dass sich alle Einsender verschworen haben, den CCC zu täuschen, indem sie eine Schadsoftware betont stümperhaft programmieren, auf ihren Festplatten installieren, unzulänglich löschen und diese Festplatten einsenden, um damit ein Ziel (zum Beispiel zur Herbeiführung einer Staatskrise oder zur Erschütterung des Glaubens in die Verfasstheit der Bundesrepublik Deutschland) zu erreichen. Trotz ihrer prinzipiellen Möglichkeit erscheint mir eine derartige Verschwörungstheorie abwegig. Dass – was ebenfalls theoretisch möglich ist – Behörden der Bundesrepublik Deutschland einen derartigen Trojaner zur gezielten Erweckung eines falschen Eindruckes bei einer nachträglichen Analyse auf Festplatten ablegzen, erscheint mir noch abwegiger, da in diesem Fall wohl nicht der Eindruck systematischer, staatskrimineller Taten erweckt worden wäre.

Auf der Grundlage dieser Erwägungen halte ich den »Bundestrojaner« für »echt«. Jeder bilde sich selbst eine Meinung! Die Informationen liegen offen.

Bewertung

Wenn der »Bundestrojaner« eine authentische Schadsoftware für die polizeiliche Ermittlung ist, handelt es sich um einen vorsätzlichen Bruch des Grundgesetzes der Bundesrepublik Deutschland durch einen zurzeit noch unbekannten Kreis von Personen im mutmaßlich mindestens gehobenen Dienst bei Polizeien der Bundesrepublik Deutschland. Dieser vorsätzliche Bruch des Grundgesetzes ist in den aufsichtspflichtigen Innenministerien im besten Fall nicht aufgefallen – oder er wurde im schlimmeren Fall gar billigend in Kauf genommen. Eine gründliche Revision des eingesetzten Codes fand behördenintern nicht statt, obwohl es klare Vorgaben des Bundesverfassungsgerichtes gab. Sie wurde erst jetzt, vermutlich Jahre nach dem ersten Einsatz einer grundgesetzwidrigen Software, von Chaos Computer Club unter deutlich erschwerten Bedingungen (Analyse eines Disassemblates) geliefert.

In diesem ganzen Vorgang zeigt sich eine kaum fassbare Missachtung der im Grundgesetze festgeschriebenen, unabdingbaren Menschenrechte und der Rechtsprechung durch das Bundesverfassungsgericht. Die Polizeien in der Bundesrepublik Deutschland haben hier über Jahre hinweg in einem »rechtsfreien Raum« jenseits des Grundgesetzes operiert, und dies ganz offenbar, ohne sich dabei vor einer gründlichen Kontrolle ihrer Tätigkeit und irgendwelchen Konsequenzen dieser Tätigkeit fürchten zu müssen. Ein Staatswesen mit solchen »rechtsfreien Räumen« für die Polizei bezeichnet man als Polizeistaat. Die Rechtsverstöße fanden nicht »an der Basis« statt, nicht dort, wo einfache Polizeibeamte als Gehilfen der Staatsanwaltschaft im Spannungsfeld zwischen gewünschter effizienter Ermittlung und Prävention bei ebenfalls gewünschter Rechtstreue stehen und dabei zuweilen – oft sogar in menschlich nachvollziehbarer Weise – versagen, sondern dieser Fisch stinkt vom Kopfe her.

Es handelt sich in jedem Fall um ein Offizialdelikt, das heißt, die Generalbundesanwaltschaft wird in den kommenden Tagen eine Ermittlung (Verdacht auf Hochverrat) einleiten. Im Zuge dieser Ermittlung wird sich zeigen, ob derartige Verbrechen in der Bundesrepublik Deutschland wirksam verfolgt werden und für die Täter, ihre Hintermänner und die für die Aufsicht über die Polizeiarbeit zuständigen Stellen empfindliche Konsequenzen haben, oder ob man, volkstümlich formuliert, »die Kleinen hängt und die Großen laufen lässt«. Letzteres würde nicht nur das Grundgesetz zu einem offensichtlich wertlosen Stück Papier degradieren, polizeistaatliche Bestrebungen stärken und den letzten Rest Vertrauen in ein für alle Menschen gleiches Recht zerstören, es würde die Bundesrepublik Deutschland auch in den wenig erfreulichen Ruf einer Bananenrepublik bringen.

Veröffentlicht unter Allgemeines | Verschlagwortet mit , , , | 3 Kommentare

Warum JavaScript unbrauchbar ist…

Von Googles Idee, eine Alternative zu JavaScript zu etablieren, bin ich bei aller Googleskepsis zu begeistern.

Ich schaue mir schon seit Jahren an, dass Menschen einen Webbrowser für eine Anwendungsplattform halten und immer komplexere Anwendungen damit verwirklichen – natürlich in JavaScript.

Weder ist der Browser eine gute Anwendungsplattform, noch ist JavaScript eine für komplexe Programmierungen geeignete Programmiersprache.

  • Ein Browser ist eine unfassbar aufgeblähte »Runtime« für eine Anwendung. Außerdem hat er (obwohl die im Laufe der Zeit immer unsichtbarer werden, und wird der Browser dadurch auch schwieriger benutzbar) Bedienelemente, die für die eigentliche Funktion des Browsers entworfen wurden, bevor er zur »Runtime« für ein paar Progrämmchen wurde, die es in zehnfach besserer Form (und mit weniger Speicherabdruck und besserer Performance) als Desktop-Anwendungen gibt – diese heiteren Knöpfchen zum Vorblättern, zum Rückblättern und zum Aufruf der eingestellten Startseite zum Beispiel, die in einer derartigen Anwendung sinnlos sind. Über die Sicherheit von Webbrowsern will ich gar nicht reden.
  • JavaScript ist eine unfassbar schlecht entworfene Programmiersprache. Sie enthält syntaktische Schweinereien, die in ihrer Unlogik noch das Chaos der C-Shell überbieten. Es ist leicht, schwer entdeckbare Fehler zu machen; es ist schwierig und aufwändig, auch nur relativ einfache Dinge zu programmieren; es ist ein höllischer Kopfschmerz, wenn in JavaScript eine Programmierung mit ganz normaler, alltäglicher Komplexität erledigt werden muss. Man könnte es jemandem als Strafe auferlegen, der Vater und Mutter erschlagen hat. Wer es nicht glaubt, lade sich eine beliebige JavaScript-Bibliothek für AJAX herunter und analysiere den Code. Auch das könnte man jemandem als Strafe… ach, ich wiederhole mich.

Wer mich kennt, weiß, dass ich JavaScript meide, wann immer es geht. Manchmal geht es allerdings nicht, und dann versuche ich, jede unnötige Komplexität zu vermeiden. Andere sehen das anders und finden es irre cool, wenn in einer im Browser dargestellten HTML-Seite mit mehreren tausend Zeilen Code Dinge realisiert werden, die in einer herkömmlichen Programmiersprache eine Kleinigkeit wären. Wenn derartiger Code allerdings »in Produktion« geht, denn müssen sie darüber nachdenken, wie sich die Funktionalität ohne JavaScript verwirklichen lässt, denn sicherheitsbewusste Anwender (also Leute, die nicht bei Facebook sind und die den Unterschied zwischen den Wörtern »interaktiv« und »interessant« kennen) erlauben aus verdammt guten Gründen nicht jeder dahergelaufenen Website das Ausführen von Code im Browser. Das Ergebnis ist, dass dann noch einmal umfangreiche serverseitige Programmierungen fällig werden, um die Grundfunktionen ein zweites Mal zu implementieren. Die Programmierung ist doppelt, die Tests sind doppelt, die möglichen Fehler sind doppelt… für ein bisschen Effekthascherei. Eine Desktop-Anwendung mit gleichem Funktionsumfang, selbst eine mit aufwändiger GUI unter Zuhilfenahme eines geeigneten Toolkits, ließe sich in einem Bruchteil der Zeit erstellen.

Das syntaktische Chaos von JavaScript erfordert ferner einen Lernaufwand, der über jede andere Programmiersprache hinausgeht. JavaScript ist nicht nur schwer zu schreiben, es ist auch schwer zu lesen. Die folgenden Beispiele für die Unreife und perfide Boshaftigkeit von JavaScript sind bei weitem nicht vollständig, es handelt sich mehr um ein Kuriositätenkabinett, das ich im Laufe meines Daseins gesammelt habe.

Wer nicht programmiert, wird es kaum genießen können. 😉

Weiterlesen

Veröffentlicht unter Technisches | Verschlagwortet mit , , , , , , , | 27 Kommentare

Google Plus: Und wech!

Google+ und damit verbundene Inhalte wurden erfolgreich gelöscht.

Allen, die dort verblieben sind und voller idiotischer Hoffnung darauf warten und hoffen, dass Google etwas an der geschäftlichen Strategie ändern wird, die nun einmal Identifizierbarkeit und Klarnamen erstrebenswert macht; allen diesen Menschen, die mich in dieser bückgeistigen Haltung so oft an ihrer Intelligenz zweifeln lassen; ja, allen rufe ich erleichtert zu: Viel Spaß noch an der Ersatzhaltestelle!

Das wars für mich mit Web-Zwo-Null…

Veröffentlicht unter Bloggen | Verschlagwortet mit , , | 5 Kommentare