Leistungsschutzrecht — Bayerntrojaner — Staatstrojaner — Urheberrecht — Leaking-Plattform von Zeit Online
Die Sommersendepause ist vorbei und Linus und Tim stürzen sich wieder in die Berichterstattung. Die letzten drei Wochen haben trotz Sommerloch ausreichend Material für eine überlange Folge geliefert.
Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.
Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.
Transkript
Verwandte Episoden
- LNP035 Ehrenamtlicher Internet-Mitarbeiter
- LNP043 Leichenschutzrecht
- LNP050 Spionage mit menschlichem Antlitz
- LNP190 Wenn die Katze aus dem Haus ist
Shownotes
Das Leistungsschutzrecht soll nur noch gegen Suchmaschinen gelten
Das Justizministerium legt einen zweiten Referentenentwurf für das Leistungsschutzrecht vor.
- Referentenentwurf des Bundesministeriums der Justiz: Entwurf eines Siebenten Gesetzes zur Änderung des Urheberrechtsgesetzes
- Sebastian Dosch: Leistungsschutzrecht – neuer Anlauf. Es bleiben nur zwei Fragen.
Der Bayerntrojaner ist tot. Lang lebe der Bayerntrojaner!
Der Prüfbericht des bayerischen Landesbeauftragten für Datenschutz wird sowohl von Gegnern, als auch Befürwortern des Staatstrojaners als Bestätigung gesehen.
- Der Bayerische Landesbeauftragte für den Datenschutz: Prüfbericht Quellen-TKÜ
- Mirjam Hauck und Johannes Kuhn, sueddeutsche.de: Prüfbericht zur Überwachungssoftware: Pannenprodukt Bayerntrojaner
- Stefan Krempl, heise.de: Neuer Streit um gesetzliches Zaumzeug für Staatstrojaner
Staatstrojaner von Gamma und Hacking Team entdeckt
Malware-samples zweier international vertriebener IT-Überwachungssysteme wurden von Experten analysiert.
- Morgan Marquis-Boire, Citizenlab University of Toronto / Munk School of Global Affairs: From Bahrain With Love: FinFisher’s Spy Kit Exposed?
- Bugged Planet über Gamma International
- Bugged Planet über Finfisher
- Jürgen Schmidt, heise.de: Trojaner „made in Germany“ spioniert in Bahrain
- Bugged Planet über Martin Johannes Münch
- Pierluigi Paganini Remote Forensics Trojans, Surveillance and Investigations
- Claudio Guarnieri, rapid7: Analysis of the FinFisher Lawful Interception Malware
- Andre Meister, netzpolitik.org: Gamma FinFisher: Neue Analyse des Staatstrojaners deutet auf weitere Kunden hin
Verlängerung der Schutzfristen im Urheberrecht
Eine EU-Richtlinie von 2011 sieht die Vereinheitlichung der Schutzfristen im Urheberrecht vor.
Kim Schmitz kämpft mit Liedgut und Abmahnungen für das freie Internet
Nachdem sein Kampf gegen den deutschen Journalisten Torsten Kleinz, den Kim Schmitz mit einstweiligen Verfügungen führte, durch Schmitz‘ Verhaftung jäh unterbrochen wurde, bemüht er sich nun wieder als Sänger – und stellt sich auf eine Ebene mit DR. Matin Luther King.
- Wikipedia: Kim Schmitz
- PCtipp.ch: Peinlich: YIHAT-Website defaced
- Campbell live, 3news.co.nz: Kim Dotcom raid video revealed
- Torsten Kleinz, Computernotizen: Nachtrag: Kimble-Report (mit Kommentar aus Neuseeland)
- Kim Schmitz: Mister President (Musikvideo)
Zeit Online stellt Leaking-Plattform vor
Die Redaktion von Zeit Online bietet einen anonymen Briefkasten für Dokumente an. Der Source-Code ist offen und frei.
Epilog
Olympiade ≠ olympische Spiele.
Danke für diese gute Folge.
Und wieder mal die Erinnerung: wenn´s um Server und Ports, Pings und Snorts geht, dann müsst ihr an diejenigen denken, die sich nicht auskennen.
Hey,
Vielen Dank für den freundlichen Hinweis und Sorry, dass ich das manchmal nicht bedenke – Berufskrankheit :)
Die etwas bekömmlichere Einstiegsfolge zum Thema Malware ist übrigens diese hier, falls dich das Thema trotzdem interessiert…
Das Anmelden von Seiten für Google News ist AFAIK nicht Pflicht für alle. Seit dem Start gab es eine Auswahl, die von Google bzw. seinen Algorithmen bestimmt wurde. Nur wenn man explizit selbst rein will, obwohl der Automatismus das nicht getan hat, muss man sich inhaltlich und technisch qualifizieren.
Einfach geniale Rückkehr-Sendung. Was hat mir dieser Podcast gefehlt…
Wie immer äusserst unterhaltsam und zugleich informativ.
Es gibt auch offizielle Werbe-Videos von FinFireWire und FinFly USB.
Seid ihr sicher, dass das LG Landshut die Screenshots genehmigt hatte? Ich hab da nämlich im Hinterkopf, dass die Screenshots, die die Digitask-Wanze vom Browser gemacht hatte gerade ausdrücklich verboten wurden. Mal ganz davon abgesehen, dass im Ermittlungsbeschluss nur von Telekommunikation die Rede war, und Screenshots nur mit ziemlicher Verrenkung da noch drunter passen.
Linus: Du bist keinesfalls der einzige, der denkt, dass Deutschland FinFisher einsetzet ülnnte. Es ist bekannt, dass das BKA FinFisher testet:
http://www.zeit.de/digital/datenschutz/2012-07/finfisher-finspy-bahrain/seite-2
bitte verlinkt doch im rss feed wieder die mp3 datei, anstatt der m4a datei.
ich höre euren schönen podcast immer gerne übers handy und lade ihn über den rss feed, und bei android können die meisten player kein m4a
Danke :)
mfg thomas
Im MP3 Feed ist die MP3-Datei, im M4A-Feed ist die M4A-Datei. Wo ist das Problem?
Benutz‘ doch einfach einen anständigen Podcatcher, z.B. Pocketcasts, dann kannst du auch unter Android die Vorzüge des AAC Formats genießen. ;-)
hm, wo bekomm ich den mp3 feed?
ich habe den hier abboniert
http://logbuch-netzpolitik.de/feed/
da waren bisher eben die mp3 files dran und jetzt das m4a file
mfg thomas
ok, wenn man mal alle überschriften liest findet man ihn auch, danke :)
mfg thomas
oh man!
ich lach mich schon seit einer minute nur über die ersten 10 sec tot!
ich muss die mir immer und immer wieder reinziehen.
vorallem Linus sein lachen über was er wohl gerade noch twittert…
KÖSTLICH!
jetzt muss ich mir die restlichen 4935 sec anhören :)
gruss
und vielen DANK
Beim Link bei „Verlängerung der Schutzfristen im Urheberrecht“ ist putt. Fehlt ein Doppelpunkt hinter http
Fixed. Danke.
Ihr sagt ja, dass Gamma/FinFisher wirklich professionell vorgehen. Ich muss gestehen, dass ich da keinerlei Fachwissen habe, aber einige Dinge haben mich doch verwundert:
– Der Code enthält den String finspy (incl. Versionsnummer, wenn ich mich recht erinnere)
– Das Programm wurde per E-Mail verschickt (Waren bei Gamma leichtsinnig, oder war ihnen die Entdeckung egal?)
– exe.blablabla.jpg <– Ich würde sowas nicht öffnen. BTW: Ist Right-to-Left Override nicht ein bekannter Trick?
– Linus sinngemäß: "Die E-Mail kam den Aktivisten komisch vor" (Dem kann ich nichts hinzufügen)
– "Hallo Steffi!" auf Servern in diversen Ländern (Wenn's schon unbedingt sein muss, hätte es nichts stilvolleres sein können, à la "0zapftis"?)
– Krypto wurde gebrochen
Kann man das so interpretieren, dass Gamma z.T. etwas nachlässig war?
> „Ihr sagt ja, dass Gamma/FinFisher wirklich professionell vorgehen.“
Ich meinte damit eher die Qualität der Malware. Es gilt hier zu unterscheiden:
1. Infektionsweg (wie geschickt bringe ich den Opferrechner zum Ausführen des Codes? In diesem Fall sehr dilettantisch) und
2. Art und Aufrechterhaltung der Infektion (Wie gut versteckt sich der Code, wie tief nistet er sich ein, welche Maßnahmen unternimmt er gegen Entdeckung? In diesem Fall sehr professionell)
> „- Der Code enthält den String finspy (incl. Versionsnummer, wenn ich mich recht erinnere)“
Ja, irgendwo im Hex. Auf jeden Fall ein Lapsus.
> „- Das Programm wurde per E-Mail verschickt (Waren bei Gamma leichtsinnig, oder war ihnen die Entdeckung egal?)“
Hier scheint die verantwortliche Stelle („Behörde“) eher gespart zu haben. Vielleicht konnte man sich Finfly (siehe Video) nicht leisten, oder wusste nicht, welchen Rechner/Anschluss man infizieren wollte. So griff man zu diesem eher auffälligen Infektionsweg. Die Malware war trotzdem anscheinend für jedes Opfer maßgeschneidert.
> „- exe.blablabla.jpg <– Ich würde sowas nicht öffnen. BTW: Ist Right-to-Left Override nicht ein bekannter Trick?“
Ja, ist seit langem und in vielen Bereichen bekannt.
> „- Linus sinngemäß: „Die E-Mail kam den Aktivisten komisch vor“ (Dem kann ich nichts hinzufügen)“
Absolut. Wie gesagt, Infektionsweg und Infektion selbst lassen hier einen großen Qualitätsunterschied erkennen. Ich denke dass es diesem zu verdanken ist, dass Finspy überhaupt entdeckt wurde. Stelle dir vor, du bekommst den Trojaner einfach beim nächsten Betriebssystem-Update mit eingespielt bekommen.
> „- „Hallo Steffi!“ auf Servern in diversen Ländern (Wenn’s schon unbedingt sein muss, hätte es nichts stilvolleres sein können, à la „0zapftis“?)“
Ja, wenn es dann rauskommt, klingt es popelig – aber besonders verdächtig ist ein Server, der „irgendetwas“ auf 80 antwortet, auch nicht.
> „- Krypto wurde gebrochen“
Die Krypto wurde nicht gebrochen, das war eine ordentliche. Gebrochen wurde der Mechanismus zur Generierung der Keys. Der muss aber irgendeinem Muster folgen, wenn man einerseits immer andere Key haben möchte (sehr gute Idee) und der Server trotzdem in der Lage sein soll, das empfangene zu entschlüsseln. Die Key Generation kann man also komplizierter machen, muss man aber nicht. Man ill sich ja gegen Dritte wehren, die die Kommunikation mit dem C&C-Server abhören. So lange die Malware nicht entdeckt ist, ist das in ausreichendem Maße der Fall. Danach wurde offensichtlich schnell umgesattelt.
> „Kann man das so interpretieren, dass Gamma z.T. etwas nachlässig war?“
Nachlässig war es, die Malware auf einen so unangemessenen Infektionsweg zu schicken, wenn man sehr viel bessere technische Möglichkeiten hat. Vielleicht gab es hier aber keinen anderen Ausweg.
Bedenke aber: Wenn die ausgewählten Opfer nicht aufgepasst hätten, eine erfolgte Infektion hätten sie nur mit sehr, sehr geringer Wahrscheinlichkeit entdecken können.
Auch sind mir bisher keine Fälle von anderen Opfern bekannt, die Finspy bei sich entdeckt hätten, obwohl es sicherlich eine 3-, wenn nicht 4-stellige Anzahl von Opfern weltweit gibt.
Fazit also: Malware von hohem Niveau, die wir deshalb in die Finger bekommen haben, weil sie leichtsinnig plump versandt wurde. Dennoch reichte diese Entdeckung nicht aus, um die Prävalenz einzudämmen.
Danke für die ausführliche Antwort!
E-Mail als Angriff erscheint mir echt problematisch. Einerseirs mag es sein, dass es ’ne Menge unachtsame Empfänger gibt. Aber dass die Aktivisten soviel Aufwand getrieben haben, die verdächtigen Dateien analysieren zu lassen, zeigt ja schon, dass sie da gleich gewusst haben, dass da „mehr“ dahinter ist als gewöhnlicher Spam. Ein hohes Risiko für die Geheimdienste. Und letztlich ist das auch ein Problem für Gamma, wenn die Sachen auffliegen.
Das mit dem crashenden Debugger:
Gab’s das nur, wenn die Malware direkt untersucht wurde, oder auch in anderen Situationen?
Ich weiß nicht genau, worauf diese Frag abzielt, aber ich denke nicht dass die Forensiker noch viel anderes angeschaut haben, als die Malware selbst, oder direkt auf sie bezogenes.
Ansonsten habe ich den Bug so verstanden, dass ein Teil des FinFly Binär-Codes selbst den Crash des Debuggers auslöste.
Ich dachte, es könnte vielleicht Konstellationen geben, wo die Infektion des Rechners nicht bekannt ist, aber der Debugger aufgrund von Abstürzen auf die Infektion aufmerksam macht. Aber das ist wahrscheinlich Unsinn.
Es geht wohl nur darum, dass sich die Malware selbst gegen Debugging verteidigt.
Einmal müsste man Kimble doch mal aufn Congress vortragen lassen: a trolls life ;-)
Mr Kimble: ihr oder Thorsten müsst was mit der englischsprachigen Presse machen. Die sind auf dem Auge teils ganz schön blind. Hatte vor ein paar Wochen einen ArsTechnica „Aufreger“ im Twitter. Timothy B. Lee (bezog sich auf dessen Ars Artikel vom 27.7.2012), jedenfalls retweete ein Lob von Mr Schmitz an die Ars für die freundliche Berichterstattung in o.g. Artikel. Ich hatte Thorsten Heins/z auf dem Twitter auch schon darauf aufmerksam gemacht – Mr Lee war wohl aber noch nicht überzeugt Mr Schmitz keinen Raum mehr zu geben. Mich kennt nur da drüben keiner – also hab ich da keinen Einfluss. Aber vielleicht jemand von Euch.
Pingback: Das Internet vergisst eben doch! | Kultur2Punkt0
Pingback: LNP043 Leichenschutzrecht | Logbuch:Netzpolitik