0zapftis UPDATE

Der CCC hat sein eigenes Oktoberfest, nämlich den Fund des Bundestrojaners

Der wohl von einem Star Wars Freak programmierte Schädling, der sich bei seinem Steuerserver in den USA (207.158.22.134) an TCP Port 443 mit der Kennung C3PO-r2d2-POE verifiziert, ist scheinbar von einem bayrischen Staatsbürger programmiert worden, darauf weist der besonders perverse Code zum speichern einer Datei,
„.text:1000D521 444        call    _0zapftis_create_file“ hin.  Der String „_0zapftis_“ taucht im Quellcode immer wieder auf.

Hier hab ich wohl nicht richtig aufgepasst aber ein netter Leser hat das ganze mal klar gestellt:

Die Behauptung, der String “_0zapftis_” tauche im Quellcode immer wieder auf, ist lächerlich.

Dem CCC liegt kein Quellcode vor, sondern nur Maschinencode. Diesen hat der CCC in Assembler-Quellcode zurückübersetzt. Die ursprünglichen Quellen waren augenscheinlich nicht in Assemblersprache, sondern in C++ geschrieben.

Die bei der Rückübersetzung eingefügten internen Bezeichner sind vollständig vom CCC erfunden, um den Code überhaupt lesen zu können. Auf diesen Sachverhalt wird in den zugänglichen Berichten ausdrücklich hingewiesen. Wer lesen kann, ist klar im Vorteil.

Nahe liegt also allenfalls die Vermutung, daß der CCC-Reverser ein Bajuware ist.

Der Windows Schädling der dem CCC in verschiedenen wenn auch sehr ähnlichen Versionen vorliegt hat die C+C (Command and Control) Server IP im Quellcode vordefiniert, so ist klar das alle Versionen den selben Urheber haben.

Die (glücklicherweise) handwerklich nicht wirklich ausgereifte Programmierung der Schnüffelsoftware kommentiert der CCC so: „Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung einer Computerwanze keine fähigen Experten gewinnen ließen und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb“

Eventuell könnte auch die urdeutsche Entschuldigung „wenn ich es nicht mache dann machtss ein anderer“ als gewissensberuhigende Ausrede hergehalten haben.
Yo Dawg, i heard you like sniffing? So i put a Backdoor in your Backdoor, so you can sniff while you sniff… 

Als hätte Windows nicht schon von Haus aus genug Sicherheitsprobleme haben die  Schöpfer ihrer Kreatur auch noch eine besondere Fähigkeit mitgegeben, übrigens die einzige bei der sie sich ein wenig Mühe gaben sie zu verschleiern. Nämlich die Fähigkeit beliebigen Code nachzuladen und auszuführen. Somit dürften die Möglichkeiten der Wanze schier unendlich sein: Onlinedurchsuchung, Lauschangriff, unterschieben von falschen Beweisen (Kipo, vertraulich Dokumente etc) und was einem kranken Hirn noch alles so einfallen kann.

Zumal die derartig untergeschobenen Dateien sich von forensischer Software dann nicht als untergeschoben identifizieren lassen, man müsste dann schon auf die amateurhaft gelöschten Reste der Malware stoßen, um dann den kompromittierten  PC als Beweismittel auszuschließen.

Die bisher rekonstruierten Funktionen des Trojaners sind echt der Knaller. Wieder einmal beweist der Staat das der Staat selbst die größte Gefahr für die Freiheit seiner Bürger ist. Und was unternimmt der Verfassungsschutz? Muhahaha Verfassungsschutz.. Der war gut. Real Criminals get immunity. Die Verbrecher sind die die das Verbrechen verhindern sollen. Vertrauen in den Staat? Fehlanzeige! Resistance now.

Alle relevanten Links zu diesem traurigen Kapitel der deutschen Rechtsgeschichte findet ihr bei fefe.

Was mich ein bisschen traurig stimmt bei der Geschichte ist das der CCC trotz der offensichtlich rechtswidrigen Methoden des Staates an Informationen (Früchte vom verbotenen Baum) zu gelangen, den Behörden vor dem veröffentlichen der Erkenntnisse eine Warnung gegeben hat damit diese den Selbstzerstörungsknopf drücken konnten „um laufende Ermittlungen nicht zu gefährden“. Richtig wäre meiner Ansicht nach gewesen den Steuerserver mittels DDOS abzuschießen, einen Scanner zu veröffentlichen und das Außmaß der illegalen Durchsuchungen bei kritischen Bloggern, Parteigegenern und Aktivisten für Bürgerechte einmal zu durchleuchten. Denn die bisher festgestellte Praxis der Behörden lässt erahnen das diese Form der Quellen-TKÜ nicht nur aufgrund einer richterlichen Anweisung in den vom BVG festgelegten Parametern erfolgt. Ich traue diesen Pennern alles zu. Niemals hätte ich die vorgewarnt.

VDS-Slap die zweite.

Laut dem wissenschaftlichen Dienst des Bundestages (erst durch Dr. Ctrl. C Guttenberg so richtig im Volk bekannt) , darf bezweifelt werden das die EU Richtlinie RL 2006/24/EG zur anlasslosen Vorratsdatenspeicherung der Verbindungsdaten aus Telekommunikation sich mit der EU Grundrechtcharta verträgt. Vor allem sei das Verhältnis von Aufwand zu Nutzen ungleich  zum Nachteil der betroffenen. Dazu ein Auzug des Artikels von www.stopptdievorratsdatenspeicherung.de

„Das Bundestags-Rechtsgutachten bestätigt unsere Auffassung, dass die 2006 beschlossene EU-Richtlinie zur Vorratsdatenspeicherung der anstehenden Überprüfung durch den Europäischen Gerichtshof nicht standhalten wird“, erklärt Uli Breuer vom Arbeitskreis Vorratsdatenspeicherung. „Die EU muss dieses Experiment jetzt sofort abbrechen und den völlig unverhältnismäßigen Zwang zur Totalspeicherung aller Verbindungsdaten der gesamten Bevölkerung durch ein Verfahren zur gezielten Aufbewahrung der Daten Verdächtiger ersetzen.“

So seh ich das auch Leute, quit this shit, sind genug IPhones im Einsatz.
Politiker und Polizeiverbände die trotzdem weiter diesen Schwachsinn fordern sollten sich damit abfinden das ihnen jetzt noch mehr (sofern eine Steigerung überhaupt machbar ist) Verachtung entgegenschlägt. Wir wollen doch nicht dass Europa zu einem 1984 Themenpark wird.

Aber wie hieß es noch gleich? Ich habe meine Meinung, verwirr mich nicht mit Fakten oder so. Egal wir bleiben dran.

Nerdreport 3/2011 – Know your enemy

Hallo Welt,
das UFO von Dresden ist identifiziert. Es ist mit hoher Wahrscheinlichkeit ein AUMAV (Autonomous Unmanned Micro Aerial Vehicle) vom Typ md4-1000 der Firma Cyberdyne Systems Microdrones GmbH in Siegen. Erschaffen zum erkunden, vermessen, dokumentieren, koordinieren, inspizieren, observieren und allem was man sich noch für Anwendungen vorstellen kann. Es fliegt höher schneller und weiter als sein kleines Schwesterchen md4-200, vor allem aber länger.

Es kann serienmäßig mit Tageslicht-, Dämmerungs-, Foto-, Video-, Wärmebild- oder Thermokameras ausgerüstet sein und fliegt -je nach Ausstattung durchschnittlich 37 Minuten (+- 17 Minuten) aber spätestens muss der Brummer nach einer Stunde wieder in der Basis „tanken“
Weiterlesen

Im jammin‘

And I hope you like jammin‘, too. Dieses Lied von Altmeister Bob Marley ging mir sofort durch den Kopf als ich gerade dieses Bild gezwitschert bekam.

Die Polizei hat neues Spielzeug...

Es wurde heute bei den „Gedenkfeiern“ zum 66. Jahrestag des Feuersturms in Dresden inklusive Naziaufmarsch und Sitzblockade aufgenommen. Wenn es nach den Vorstellungen unserer Homeland Security Behörden geht, gehören derartige Flugobjekte demnächst zum Alltag in europäischen Städten, Bleibt nur die Frage was kann man gegen derartige Fluggeräte unternehmen? Luftgewehre mit Federbolzen? Steinschleudern mit Eisenkugeln? Pflastersteine? Oder Störsender? Haben diese Apparate ein Notsystem das sie wieder in ihrer Basis landen lässt wenn das Steuersignal unterbrochen ist? Hat schon einer eine tragbare EMP-Gun entwickelt? Falls nicht sollten sich nen paar kluge Köpfe mal an die Entwicklung derartiger Hilfsmittel machen ist alles abgesichert durch Artikel 20 Absatz 4 des Grundgesetzes der Bundesrepublik Deutschland. Man sollte vorbereitet sein auf den Tag an dem Big Brother versucht sein Einflußgebiet von einem Container in einem Kölner Industriegebiet auf das gesamte Bundesgebiet auszubreiten. Stoppt Big Brother. Stoppt Indect. Save Freedom.

So long…

λ³ irl #indect

Wer schon bei der aktuellen Diskussion um die verdachtsunabhängige Vorratsdatenspeicherung einen akuten Brechreiz verspürt, der wird bei dem Thema dieses Beitrages wahrscheinlich schnell Körperflüssigkeiten aus allen drei Öffnungen absondern, begleitet von zornigen Gebrüll.

Die Rede ist von INDECT oder auch Intelligent information system supporting observation, searching and detection for security of citizens in urban environment. Dieses, von der EU finanzierte Projekt ist der Realität gewordene feuchte Traum eines Schilys, Schäuble und ihrer europäischen Gesinnungsgenossen und wer bei der Vorratsdatenspeicherung denkt es könnte nicht mehr schlimmer kommen dem sei an dieser Stelle versichert: ES WIRD SCHLIMMER KOMMEN !

Vorausgesetzt die Bürger lassen sich diese Form der totalen Kontrolle gefallen.
Das ganze geplante Szenario erinnert heftig an eine Mischung von dem vielzitierten Roman 1984, dem Spiel Half Life 2, dem Film Minority Report und zahlreichen weiteren thematisch ähnlich angesiedelten Dystopien.

Wenn das Projekt wie geplant in die Tat umgesetzt wird sehen bald alle europäischen Städte so aus wie die Innenstadt von London. Und nicht nur festinstallierte Kameras und Kameras die Kameras bewachen, sondern auch fliegende Überwachungsdrohnen wie zum Beispiel im Spiel Half Life überwachen die Bewohner der Städte. Bitte recht freundlich... Klar ist aber auch das dieser Zuwachs an Kameras nicht zwangsläufig zu einem Zuwachs an Personen führt die vor Monitoren sitzen und das gefilmte überwachen führt, dieser Part wird von Software übernommen die die Bilder analysiert und falls etwas „verdächtiges“ erkannt wird dann automatisch eine Polizeistreife vorbeischickt die vor Ort schaut ob alles in Ordnung ist. Diese Software würde Gesichter erkennen und dank der im Melderegister vorliegenden Digitalfotos  der Insassen Bürger schon mal einen Abgleich mit den verfügbaren Datenbanken machen ob es sich bei dem verdächtigen Subjekt um eine Person handelt die aus welchen Gründen auch immer von der Polizei oder anderen Sicherheitsorganisationen gesucht wird. Auch soll die Software auffällige Verhaltensweisen und auch Mimik erkennen können. Ist eine verdächtige Person identifiziert kann sie bis zum eintreffen der Polizei durch die Drohnen verfolgt werden die wiederum die Polizei mit Updates über den jetzigen Aufenthaltsort des Subjekts versorgt. Man kann sich auch gut vorstellen dass heute schon verwendete mobile Systeme zum automatischen Kennzeichenabgleich  oder auch die „Mautbrücken“ auf der Autobahn diesem Überwachungssystem fleißig Daten zuliefern werden.

Aber nicht nur im öffentlichen Raum sondern auch im Cyberspace soll überwacht werden und zwar nicht zu knapp. So sollen Suchmaschinen das Internet nach verdächtigen Texten, Bildern und Videos durchsuchen. Bots die dann auf Facebook die Beziehungen der Personen zueinander analysieren oder in Usegroups und Chats wie IRC den Kontext der Gespräche erkennen können sind geplant und alle Daten, ob jetzt in der „real World“ oder im Cyberspace erhoben, werden von einer weiteren Software ausgewertet, die den absoluten Horror für Datenschützer darstellt da sie alle verfügbaren Datenbanken miteinander verknüpft. Dagegen ist die heutige elektronische Rasterfahndung ein C64 Spiel.

Selbstverständlich gehören die schon für die Vorratsdatenspeicherung eingeführten Überwachungsmethoden auch zum Bedarf des Projekts, so das man durchaus von einer Salamitaktik sprechen könnte mit deren die Bürger der EU langsam aber sicher an die geplante Totalüberwachung gewöhnt werden sollen. All das auf einmal einzuführen könnte den Bürger wohl zu stark verunsichern.

Ein Anwendungsbeispiel sieht man in einem offiziellen „Werbespot“ für das Programm:



Dieser Film zeigt ein wenig von der Denkweise der Projektmacher und stimmt die Zuschauer schon mal auf kommende düstere Zeiten ein. Dieses EU Projekt das schon seit Januar 2009 entwickelt wird, steht erst seit dem Herbst 2010 im Fokus der Öffentlichkeit obwohl alle Informationen über das Projekt anfangs frei verfügbar waren. So findet man auf der Webseite der allseits beliebten EU-Kommision Informationen über die Dauer (60 Monate), die Kosten (14,8 Millionen €), und die Zahreichen Teilnehmer:

MINISTERSTWO SPRAW WEWNETRZNYCH I ADMINISTRACJI POLAND
FACHHOCHSCHULE TECHNIKUM WIEN AUSTRIA
APIF MOVIQUITY S.A. SPAIN
BERGISCHE UNIVERSITAET WUPPERTAL GERMANY
TECHNICAL UNIVERSITY OF SOFIA BULGARIA
VYSOKA SKOLA BANSKA – TECHNICKA UNIVERZITA OSTRAVA CZECH REPUBLIC
TECHNICAL UNIVERSITY KOSICE SLOVAKIA
POLITECHNIKA GDANSKA. POLAND
PSI TRANSCOM GMBH GERMANY
INNOTEC DATA GMBH & CO KG GERMANY
POLICE SERVICE OF NORTHERN IRELAND UNITED KINGDOM
X-ART-PRO-DIVISION HANDELS GMBH AUSTRIA
APERTUS TAVOKTATAS FEJLESZTESI MODSZERTANI KOZPONT TANACSADO ES SZOLGALTATO KOZHASZNU TARSASAG HUNGARY
POLITECHNIKA POZNANSKA POLAND
INSTITUT POLYTECHNIQUE DE GRENOBLE FRANCE
UNIVERSIDAD CARLOS III DE MADRID SPAIN
UNIVERSITY OF YORK. UNITED KINGDOM

Mittlerweile gilt für INDECT eine höherer Geheimhaltungsstufe -es gibt jedoch jede Menge Webseiten und Blogs die sich mit dem Thema befassen, der interessierte Leser kann sich also auf folgenden Seiten noch mehr Informationen beschaffen und so dazu beitragen das mehr Menschen als bisher von diesem Projekt erfahren und es auch in der Presse die erforderliche Aufmerksamkeit erlangt. Denn sonst werden die bösen Vorahnungen die man schon zu Vorratsdatenspeicherung hatte schon bald um ein vielfaches Übertroffen.

Wikipedia zu INDECT

INDECT Homepage Kopie von Aktivisten

Original INDECT Homepage

stopp-indect.info – Seite der Piratenpartei

INDECT beklagt sich über Kopie ihre HP (heise TP)

Piratenvideo über INDECT

taz Bericht über INDECT

Netzpolitik über INDECT

Dr. Julian Biere Blog

The Indect Daily – Webzeitung

Stell dir vor…@Benjamin Stoecker

nomenom Blog über INDECT

PDF des ASTA der UNI Wuppertal mit weiteren Links

StoppINDECT @twitter

#INDECT Hashtag bei Twitter

Leonidas Stiftung?! über INDECT