Hadmut Danisch

Ansichten eines Informatikers

Zweifel: Ist der vom CCC untersuchte Landes-/Bundes-/Sonstwas-Trojaner echt?

Hadmut
9.10.2011 19:33

Weiß jemand, woher der CCC bei diesem anonym zugesandten Trojaner eigentlich weiß,

daß es ein Bundes-/Landes-/Behördentrojaner war? Das Innenministerium dementiert, daß das Ding vom BKA stammt. Und bei anonym zugesandten Platten könnte das immer auch ein Täuschungsmanöver/Hoax sein.

Wenn man es nicht klar einer bestimmten Behörde zuordnen kann, woher weiß man dann, daß es überhaupt einer Behörde zuzuordnen ist und gerade einer deutschen?

Der Gedanke, daß jemand das dem CCC untergejubelt hat, wäre nicht so völlig fernliegend. Und das muß nicht mal ein Gegner des CCC sein. Es könnte auch ein Versuch sein, BKA/LKA/Regierungen zu diskreditieren, indem ein bewußt schlecht gebauter Trojaner als Bundestrojaner untergeschoben wird. Ich sage nicht, daß es unbedingt so ist, aber es ist zumindest mal eine Variante, die man sich überlegen muß.

Nach dem, was ich bisher darüber gelesen habe, kommt mir das etwas komisch vor. Jemand schickt dem CCC anonym Festplatten, und sie unterstellen einem – wie sie selbst sagen schlecht programmierten – Programm unklarer Herkunft, daß es ein Behördentrojaner sein müßte.

Ich will da jetzt keine Counter-Verschwörungstheorie aufbauen. Aber wenn man schon in IT Security macht und (fachlich zwar zu Recht) darüber schimpft, daß an diesem Trojaner Daten nicht oder schlecht verschlüsselt werden – wie kann man dann selbst die Echtheit und Herkunft dieser Software unterstellen?

Nur mal so als Überlegung: Rein theoretisch angenommen, daß sich nächste Woche zwei 16-Jährige fänden, die das ganze Ding gebastelt haben, was wäre die Folge?

Und mal ganz boshaft gefragt: Woher weiß ich als Leser, daß der CCC da selbst vertrauenswürdig ist und die Festplatten wirklich von außen kamen? Das alles könnte ja auch eine konstruierte Provokation sein. Versteht mich nicht falsch, ich will dem CCC da in keiner Weise was unterstellen. Aber wenn man schon so viel Wert auf Security, Authentizität und offene Ports achtet, wie es gerade an diesem (angeblichen?) Trojaner in der Presse hochgepumpt wird, dann muß man es auch richtig und flächendeckend machen. Und ich sehe hier so eine riesige Authentizitätslücke. Dieselben Leute (Journalisten, CCC,…), die sich gerade so bereitwillig über die wüsten Lücken in diesem gefundenen Trojaner echauffieren, gehen über diese Lücke einfach so hinweg.

Ich will den CCC da in keiner Weise herabwerten, und traue der Regierung jeden Mist zu (wie regelmäßige Leser meines Blogs wissen). Und neige meinungsmäßig auch dazu, das Ding für echt zu halten. Aber meine Security-Drüse warnt mich gerade ganz gewaltig, daß da was faul und die Authentiziät da lückenhaft ist, und daß sich gerade viel zu viele Leute und Medien blind auf Schall und Rauch verlassen. Man kann nicht dem BKA/LKA/wem auch immer Security-Schlamperei vorwerfen und dabei selbst alles glauben, was man auf anonym zugesandten Festplatten zugeschickt bekommt. Oder es glauben, wenn jemand behauptet, solche Festplatten bekommen zu haben.

Was ich mal zu bedenken gebe: Das Ding wird ja wohl unter Windows gelaufen sein (stand zwar nirgends konkret, schließe ich mal aus dem Kontext). Und wenn es eine echte (und nicht fingierte) Trojaner-Infektion wäre, also auf ein tatsächlich genutztes Windows-System und nicht irgendeinen künstlich gebauten Honey-Pot oder Testrechner, dann kann die Platte nahezu unmöglich anonym sein. Habt Ihr jemals ein Windows-System aus dem echten Leben gesehen, was die Bezeichnung anonym verdienen würde? Geht doch fast gar nicht. Da sammeln sich doch Unmengen an Kontaktdaten, Email-Adressen, Logins, benutzte IP-Adressen, Softwarelizenzen, Browser-History usw. usw. Forensisch findet man auf fast jeder Platte massenweise Hinweise auf den Nutzer der Maschine.

Und wer solche Platten dem CCC (angeblich) anonym zusendet, der muß dafür ja einen Grund haben, also immerhin den Trojaner erkannt und als jedenfalls nicht gewöhnlichen Feld-, Wald- und Wiesen-Trojaner eingestuft haben. Wer aber so gut in Forensik ist, daß er das herausfindet, der weiß auch, daß er eine laufende Windows-Installation nicht wieder anonym bekommt – es sei denn, er räumt so massiv auf, daß fast nichts übrig bleibt. Was wiederum erstens auf Manipulationen schließen und an der Echtheit zweifeln läßt und zweitens in Widerspruch dazu steht, daß der Trojaner noch im Plattenpapierkorb rumgelegen hätte. Denn wer das ganze System vorher putzt, der würde den Trojaner nicht im Papierkorb liegen lassen – oder ihn gleich auf einen separaten USB-Stick kopieren und nur den statt der ganzen Platte schicken.

Insofern erscheint mir zumindest die Aussage von den anonym zugesandten Festplatten nicht plausibel. Das ist irgendwie als Story nicht „rund”.

Die Medienlawine in allen Ehren. Wenn sie das Ding tatsächlich disassembliert und die Macken gefunden haben, wohlverdient.

Aber ich fress das so nicht. Da sind mir zu viele Widerhaken dran, die mir nicht plausibel erscheinen.

[Nachtrag:] Leider ist der Video nicht mehr online verfügbar, aber es gab kürzlich auf Arte einen herrlichen Film über die „Köpfe von Modigliani”. Vor vielen Jahren hatten in Itialien Studenten Archäologen gefoppt, die einen Fluß auf der Suche nach Skulpturen von Modigliani ausbaggerten. Aus Jux und Dollerei ahmten die abends mal auf die Schnelle anhand von Fotografien eine Skulptur von Modigliani nach, indem sie mit Hammer und Meißel einen alten Stein zurechtklopften und das in den Fluß vor den Bagger warfen. Kurz darauf fand der Bagger zwei Skulpturen – zum Erstaunen der Studenten. Nämlich die von ihnen gefälschte und überraschenderweise eine Echte. Die Experten hielten aber beide Skulpturen für so eindeutig echt und alt, daß man ihnen nicht glaubte und sie für Aufschneider und Spinner hielt, als sie erklärten, einen der Köpfe gefälscht zu haben.

[Nachtrag 2:] Gerade eben im heute-Journal (Sonntag, 22:35) haben Sie es richtig gesagt, nämlich (soweit aus dem Gedächtnis) „wenn das stimmt, was der Chaos Computer Club herausgefunden zu haben behauptet – unumstößliche Beweise gibt es bisher nicht…”

83 Kommentare (RSS-Feed)

Heinz
9.10.2011 19:45
Kommentarlink

Lies mal den Bericht, der auf ccc.de verlinkt ist, dann bist du schlauer. Die meisten deiner fragen erübrigen sich dann. Ich bin ja bessere Recherche von dir gewöhnt.


Hadmut
9.10.2011 19:53
Kommentarlink

Also irgendwie steh ich heute auf der Leitung. Ich hab den Artikel auf ccc.de jetzt dreimal gelesen und keine Antwort auf meine Fragen gefunden.

>Ich bin ja bessere Recherche von dir gewöhnt.

Solche Sprüche werden zu 99% von Leuten mit unlauteren Absichten verwendet, deren Einwände/Vorwürfe einschüchtern sollen.


Hadmut
9.10.2011 20:04
Kommentarlink

Ich habe eben nochmal verschiedene Quellen nachgelesen, auch die ursprünglich auslösende auf FAZ (die die wichtigere ist und nicht die auf ccc.de).

Erstens wird nirgends die Anonymität der Festplatte, die ich oben angezweifelt habe, plausibel erklärt.

Zweitens geht aus dem FAZ-Artikel hervor, daß die Vermutung, es handele sich um einen Behördentrojaner, darauf beruht, daß die Funktionen dem Angebot einer Firma gegenüber dem BKA entsprechen.

Solche Funktionen sind naheliegend für Abhörsoftware. Ein gleicher Funktionsumfang ergibt sich da schon aus der Natur der Sache. Ob das wirklich die Software dieser Firma ist, ist zumindest für den Leser so nicht nachvollziehbar.

Aber selbst wenn sich herausstellte, daß es die Software dieser Firma wäre, die das angeboten hat, bestehen Zweifel, denn man weiß ja nicht, wem diese Firma das noch angeboten hat. Wer so etwas schreibt, hat eigentlich nur staatliche Stellen als Kunden. Daher wird er das auch anderen Staaten anbieten. Selbst wenn eine Behörde dahintersteckt – heißt es noch nicht, daß es eine deutsche war – und es sagt nichts darüber, welche Absichten der hat, der die Platte eingeschickt hat.


Gnapf
9.10.2011 20:02
Kommentarlink

Berechtigte Überlegungen.
Ich tippe mal, der CCC weiß sehr wohl, von wem die Festplatten sind, sie wollen die Identität nur nicht preisgeben. Der CCC muss ja erst einmal auf die Idee gekommen sein, dass es sich um den Bundestrojaner handeln könnte. Das ist ja nicht die erste Idee, die einem durch den Kopf geht, wenn einem ein Trojaner in die Finger kommt. Ich denke, die haben nocht Informationen, die ausgerechnet einen Bundestrojaner nahelegen.

Ganz ganz vielleicht ist das aber auch ein richtig schöner Plan. Das Problem ist ja, dass das BKA sagen könnte, die verbotenen Funktionen seien drin, aber nie benutzt worden. So’n PR-Geschwafel zur Abschwächung halt, das immer kommt. Damit könnten sie sich auf Fahrlässigkeit herausreden, Vorsatz aber bestreiten.

Also hält ihnen der CCC diesen schnuffigen Ring hin, dass der Kram anonym sei. Das BKA springt auch brav durch und sagt, das sei nicht von ihnen. Wenn der CCC jetzt aber doch nachweisen kann, dass das Ding von denen ist, dann ist der Vorsatz bewiesen.

Ich fange gerade an, mir zu wünschen, dass diese schöne Verschwörungstheorie wahr ist. Das wäre einfach ZU schön.


Hadmut
9.10.2011 20:11
Kommentarlink

@Gnapf: Ja, haben mir gerade schon einige Leute auch per Mail geschrieben.

Mag sein, daß die das wissen. Aber das ist nicht transitiv. Die können nicht erwarten, daß ich mir selbst die Authentizität dazuphantasiere indem ich unterstelle, ja, die werden schon wissen, was sie tun. Das wäre ja auch wieder Sicherheitsblödsinn.

Ich kann mir das prima vorstellen, daß die das besser wissen. Aber ich weiß es eben nicht und ich habe auch keine diesbezügliche Vertrauensbeziehung zum CCC. Also halte ich mich zunächst mal an das, was da zu lesen steht. Und das überzeugt mich nicht. Man muß sich – gerade wenn es um Forensik, Fraud, Schwindelerkennung usw. geht – ganz heftig am Riemen reißen, daß man nicht mehr liest, als da steht, und man sich die Geschichte nicht unterbewußt so ergänzt, daß sie ins eigene Weltbild paßt.


John
9.10.2011 20:15
Kommentarlink

Vielleicht leiten sie die Möglichkeit eines Bundestrojaners aus der Funktionsweise ab?

Quelle: Angegebene Features bei Fefe
* Sprachaufzeichnung
* Screenshots
* Nachladefähigkeit
* Deaktivierter Keylogger-Code
* AES-Verschlüsselter Rückkanal

Ich weiß jetzt nicht, wie oft Trojaner normalerweise Sprachaufzeichnung beinhaltet?


Hadmut
9.10.2011 20:20
Kommentarlink

@John: Offensichtlich tun sie das, aber ein Hoax oder ein anderer Trojaner (sogar der der Behörden eines anderen Landes) hätten dieselben Anforderungen und wären damit genauso gebaut.


Martin
9.10.2011 20:18
Kommentarlink

Hast Du auch das dazugehörige PDF entdeckt und gelesen? http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

Darin werden manche deiner Fragen beantwortet, z.B. das dem CCC, wie von dir vermutet, nur eine 32bit Windows des Trojaner vorliegt.


Hadmut
9.10.2011 20:29
Kommentarlink

@Martin: Nee, das PDF kannte ich nicht. Danke für den Link.

Ich hab’s mal schnell überflogen. Das Ding bestärkt meine Zweifel.

Zwar sind da schon sehr gute technische Analysen drin, die aber wieder gemischt mit grausiger Polemik und Vermutungen, nämlich wenn man das mit der Sekretärin und den studentischen Hilfskräften ließt.

Wer Technik und solche Mist verrührt (zugegeben, in einem flotten Blogartikel als Meinungsäußerung kann man sowas mal machen, aber nicht in so einer Analyse, die wie ein Gutachten daherkommen will), der produziert Bockmist und zeigt, daß er seine technischen Beobachtungen und seine Phantasie, mit der ihm die Zügel durchgehen, nicht trennen kann.

Als Sachverständigengutachten würde man sowas vor Gericht sofort wegen Befangenheit und Unsachlichkeit ablehnen. Und ich halte sowas für Sch…, wenn man sich selbst von seiner Schadenvorfreude überholen läßt.

Gerade dieses PDF erweckt in mir den Eindruck, daß sie da irgendeinen Code – auf den allerersten Blick zugegebenermaßen nicht schlecht – analysiert und den Rest sehr leichtfertig dazugewünscht haben.


Usul
9.10.2011 20:19
Kommentarlink

Ich habe schon am Samstag Abend alle möglichen Artikel dazu gelesen (die bei der FAZ, den CCC-Artikel nebst PDF, das bei der Zeit), als die gerade frisch rauskamen, und das ist mir auch aufgefallen: Es gab keinerlei konkreten Anhaltspunkt, aus welchem Umfeld genau der Trojaner stammt, bestenfalls Indizien. Ich kann mir allerdings auch kaum vorstellen, dass sich der (Mit-)Herausgeber der FAZ, Herr Schirrmacher, so weit aus dem Fenster lehnt (Leitartikel, mehrere Seiten in der FAS usw.), wenn die Sache nicht wasserdicht ist.

Ich kann mir da zwei Motivationen vorstellen:

1. Man hat Beweise oder Zeugen, aber wenn man die preisgibt, risikiert man etwas, zum Beispiel das man einen Whistleblower bloßstellt. Wenn die zuständige Behörde nach der Veröffentlichung zugibt, ja, der Kram ist von uns, brauchen sie dieses Risiko nicht eingehen.

2. Sie haben eindeutige Beweise, welche sie auch problemlos bekannt geben könnten – tun es aber nicht. Erstmal soll der Verursacher dementieren – und dann gibt es die Beweise. Um dem ganzen noch eine Krone aufzusetzen. Sozusagen eine Falle. Oder eine Möglichkeit, Gesicht zu zeigen bzw. ein bisschen zu bewahren. Man lässt der fraglichen Behörde quasi die Möglichkeit, sich selber zu stellen. Kann man sehen wie man will, ob Falle oder Möglichkeit zur Stellungnahme.

Beide Parteien, der CCC und die FAZ, haben so unendlich viel an Vertrauen zu verlieren, dass ich mir nicht vorstellen kann, dass sie sich nicht sicher sind. Vielleicht haben sie sich im Laufe der Zeit, in der sie daran gearbeitet haben (der CCC sicherlich ein paar Wochen), auch ein bisschen verrannt, aber das glaube ich fast nicht. Was ich vielleicht noch befürchte ist, dass sie Recht haben – aber es nicht beweisen können. Das könnte noch haarig werden. Wir werden sehen.

Die Frage, wieso sie so sicher sind, was sie vor sich haben, ist schon an einigen Stellen aufgetaucht, ich denke, damit wird der CCC noch ausreichend konfrontiert werden. Und ich denke auch, dass sie sich dieser Schwachstelle in ihrer Darstellung bewusst sind. Bleibt die Frage, ob sie noch ein Ass im Ärmel haben oder auf Zeit spielen (ergo sich jemand “bekennt”).


Usul
9.10.2011 20:24
Kommentarlink

Hm, mein Kommentar ist in großen Teilen inhaltlich deckungsgleich mit kurz vorher abgegebenen Kommentaren, die aber beim Aufruf der Seite noch nicht da waren. Sorry für die teilweise Redundanz. Ein Vorschau-Button hätte geholfen 😉 Ja, ich weiß, hätte auch nochmal in einem zweiten Tab gucken können, ob jemand schon das geschrieben hat, was ich schreiben wollte. Beim nächsten Mal, ich versuch dran zu denken. Trotzdem, Vorschau wäre super.


Hadmut
9.10.2011 20:36
Kommentarlink

@Usul: Ja, geht gerade es flott vor sich mit dem Moderieren.

Im Prinzip hast Du ja Recht und ich würde das auch so sehen. Aber die Logik, die werden sich schon was dabei gedacht haben, zieht hier einfach nicht. Ich kann nicht der FAZ und dem CCC blind weg unterstellen, daß sie die Guten sind, und ohne jeden Beweis den Behörden genauso blind unterstellen, daß sie die Bösen sind. Das ist zwar gerade die verbreitete Ideologie, läuft aber auf Lynchjustiz-Denke raus.

Wir haben hier eine Kampagne, die irgendeinen Trojaner-Code beschreibt, aber keinerlei Beweis bringt oder Verbindung belegt, aber alle sollen blindweg glauben, daß CCC und FAZ gut sind und eine böse deutsche Behörde dahintersteckt. Und alle machen sie völlig bereitwillig und kritiklos mit. In keinem einzigen Presseartikel habe ich bisher irgendwelche Zweifel daran gelesen, daß das alles so war und eine böse verfassungsverachtende Behörde dahinterstecken muß.


Gnapf
9.10.2011 20:34
Kommentarlink

@Hadmut: Wir sind uns einig. Glauben und Vertrauen reicht nicht. Ich hoffe, sie haben noch dieses eine Ass im Ärmel und können die Herkunft nachweisen.

Zwei weiter Überlegungen zu dem Vorgang
1. Selbst wenn nie nachgewiesen wird, dass das Ding vom BKA eingesetzt wurde, könnte das Folgen haben. Die allgegenwärtige Unsauberkeit im logischen Denken könnte sich dann gegen die richten, die das via Medien seit Jahren fördern und sich zunutze machen. Träfe nicht den Falschen. Mir gefiele ein Beweis aber deutlich besser.

2. ALLE haben das SOFORT geglaubt! Gibt es eigentlich irgendwo eine Stimme, die unsere Exekutive erst einmal die Unschuldsvermutung zugesteht?
So ein Trojaner ist GENAU DAS, was alle denen zutrauen. Was herrschen denn bitte für Zustände in diesem Land, in dem der Exekutive kein Mensch mehr vertraut und in dem der vorstätzliche Rechtsbruch sofort als die wahrscheinlichste Möglichkeit akzeptiert wird?


Fant
9.10.2011 20:35
Kommentarlink

Frank Rieger schreibt in http://www.faz.net/aktuell/feuilleton/ein-amtlicher-trojaner-anatomie-eines-digitalen-ungeziefers-11486473.html:

***
Im Code des Trojaners selbst gibt es keinen Hinweis auf den Hersteller der Software. Im Jahre 2008 wurde jedoch ein interner Schriftwechsel einer Justizbehörde publik, in dem eine deutsche Firma einen Trojaner zum Skype-Abhören anbietet, deren Funktionsumfang sich mit dem von den CCC-Hackern analysierten Trojaner deckt. Sogar die Anmietung eines Weiterleitungsservers im Ausland, um die IP-Adresse der Trojaner-Kontrollstation zu verschleiern, war im Angebot erwähnt.
***

Das ist natürlich kein Beweis, aber ein Indiz — genau wie die die zusätzlich aufgetauchten Beweisstücke in Ermittlungsverfahren, die die Ermittler nie hätten haben dürfen (Bildschirmfotos, etc.) — was wohl der eigentlichen Auslöser dafür war, das Leute den Verdacht bekamen, einen solchen Ermittlungstrojaner geimpft bekommen zu haben und die Platte an den CCC zu schicken.


Hadmut
9.10.2011 20:40
Kommentarlink

@Fant: Und was würde der CCC schreien, wenn in irgendeinem Computerrechts-Strafprozeß irgendwer allein anhand so eines „Indizes” verurteilt würde? Zeter und Mordio würden die schreien – zu Recht.

Meines Erachtens ist das nicht einmal ein Indiz, sondern nur eine Spur, der nachzugehen ist.

Überleg doch mal: Was wäre, wenn das die Software dieser Firma wäre? Eine Firma, die eine so schlechte Software an eine Behörde verkauft, wäre ziemlich unseriös. Wie kann man so einer Firma aber unterstellen, ihr Zeugs nur an deutsche Behörden zu verkaufen?


Usul
9.10.2011 20:40
Kommentarlink

Fefe hat gerade bei einem seiner Artikel dazu ein Update nachgetragen, es ist doch wegen Quellenschutz:

http://blog.fefe.de/?ts=b06f05af

Gehen wir mal davon aus, dass es stimmt: Was sollen sie denn tun? Ihr Quelle verraten und diese damit gefährden? Oder die ganze Sache überhaupt nicht veröffentlichen? Was wäre denn ein Weg, der dich befriedigen würde, sozusagen ein Best-Case-Szenario unter den gegebenen Umständen? Mir fällt da ehrlich gesagt nichts ein, außer Beweise, die niemanden gefährden. Aber wenn man die nun mal nicht hat … Eine notarielle Beglaubigung? LOL


Hadmut
9.10.2011 20:43
Kommentarlink

@Usul: Ja, klar, und wir sollen denen das blind glauben.

Dem CCC und auch Fefe glaube ich weitgehend, was rein technische Fragen angeht. Aber sobald es in solche Vermutungen, in Ideologie, in Feindbilder und Politik geht, genießen die bei mir nicht viel Kredit.


tauss
9.10.2011 20:40
Kommentarlink

Allein das US_Hosting lässt auf Echtheit schliessen. Das war beabsichtigt und ich weiss nicht, ob diese Info dem berühmten 16-jährigen vorlag. Ob es sich tatsächlich um Behördensoftware handelt (z.B. auch eines LKA) vermag ich auch nicht zu beurteilen. Aber auch in 15 Jahren als Bundestagsabgeordneter habe ich den CCC immer als seriöser wahrgenommen als BMI und BKA 😉


Hadmut
9.10.2011 20:51
Kommentarlink

@tauss: Allein das US_Hosting???

Ich krieg hier jede Menge von Spam, Phishing-Mails, Malware-Mails und jeden erdenklichen sonstigen Dreck. Mindestens die Hälfte davon beruht auf US-Hosting. Das heißt gar nichts. Jeder X-beliebige Geheimdienst, jeder Spammer, jeder Kinderporno-Anbieter hat einen US-Hoster.

Ich war vor Jahren mal bei der IETF in Sachen Spam-Bekämpfung unterwegs. Da kam damals auch raus, daß das meiste auf US-Hosting beruht. Ein Strafverfolger erläuterte, daß sie einen Server gefunden haben, den ein Hoster dort aufgesetzt hat, nachdem er anonym einen Umschlag mit einer CD mit den Inhalten für den Webserver und einem dicken Bündel Geld in bar bekommen hat. Was heißt das also? Gar nichts.

Davon ganz abgesehen: Solange der Trojaner nicht authentisch ist, solange weiß man nicht, ob das echt ist. Wer das Ding als Hoax oder als gezielte Täuschungsmaßnahme gebaut hat, könnte ohne weiteres einen US-Server da reinschreiben, der damit nichts zu tun hat – selbst wenn der dann tatsächlich BKA, BND oder wem auch immer gehört.

In rein technischer Hinsicht ist der CCC tatsächlich seriöser als BKA und BMI. Aber erstens nicht, was Politik angeht, und zweitens rechtfertigt das keine unbewiesenen und nicht mal nachvollziehbar belegten Beschuldigungen.

Ich gelte in meinem Beruf als Mensch mit völlig weißem keimfreiem Führungszeugnis ganz eindeutig als seriöser als jemand mit 50 Vorstrafen. Das erlaubt mir noch lange nicht, völlig unbelegte, nicht nachvollziehbare Beschuldigungen zu erheben. Und das PDF, was oben jemand referenziert hat, kommt mir in dieser Hinsicht sehr zweifelhaft vor.


Maik
9.10.2011 20:44
Kommentarlink

Mir kommt gerade der Gedanke, dass die Echtheit der Software gar nicht von Belang ist, abhängig davon, welche Ziele man mit diesem Scoop jetzt verfolgt. Geht es nämlich nur darum, einen “Shitstorm” loszutreten, der genügend politischen Druck erzeugt, damit sämtliche staatlichen Aktivitäten bezüglich Entwicklung und Einsatz eines Bundestrojaners eingestellt werden, ist das wohl gelungen. Das sieht man einerseits an dem (für ein eigentlich technisches Thema) großen Medienecho, andererseits aber auch an den Reaktionen von Opposition, Leutheuser-Schnarrenberger und Piratenpartei.

Falls der Bundestrojaner nicht echt sein sollte, würde man den Stellen, die ein Interesse an einem Dementi haben (BMI, BKA, etc.), sowieso nicht glauben. Beziehungsweise, bis die Echtheit tatsächlich bestätigt oder widerlegt werden kann, ist die Mediensau schon längst durchs Dorf getrieben worden.


Hadmut
9.10.2011 20:53
Kommentarlink

@Maik: Ja, genau das meinte ich oben mit Provokation.

Wenn man überhaupt nicht weiß, was das BKA da macht und ob es einen Trojaner gibt, dann behauptet man es einfach mal und zwingt dazu zu einer Erklärung oder einem Dementi.

Das sind so die Tricks und Taktiken, die man einfach kennen muß, wenn man in Security macht.

Alle schreien herum, jeder galoppiert los, keiner denkt nach.


val
9.10.2011 20:44
Kommentarlink

Wie wahrscheinlich ist ein Hoax? Für eine erste Bewertung der Wahrscheinlichkeit reicht es, sich den Aufwand anzuschauen, den man dafür treiben müsste. Ich habe leider aktuell keine Analysewerkzeuge zur Verfügung, aber aus den Veröffentlichungen muss man schließen, daß es sich nicht um einen Schädling aus einem der gängigen Baukästen handelt, sondern um eine eigens geschriebene Software. Mit anderen Worten: Da steckt richtig Aufwand drin. Wie viel Arbeit investiert man in einen Hoax? Ausschließen kann man es nicht, aber ich halte es für äußerst unwahrscheinlich.

Ich gehe davon aus, daß es sich auf jeden Fall um ein Programm im Einsatz staatlicher Stellen handelt. Der deutlichste Hinweis auf staatliche Stellen ist die Überlegung der Analysten auf Seite 5 des PDF:
“Der Einsatz von AES in dem gezeigten katastrophalen Gesamtumfeld – ohne Session-Keys, mit ECB, und nur in eine Richtung – deutet auf Ausschreibungen im öffentlichen Sektor hin, bei denen AES gefordert wurde, aber der Rest nicht spezifiziert war.”

Über die Herkunft des Schädlings kann man nur spekulieren. Der CCC scheint aufgrund der Umstände der Einsendung (es ist von Fällen aus mehreren Bundesländern mit leicht unterschiedlichen Schadprogrammen die Rede) davon überzeugt zu sein, dass es in Deutschland eingesetzt wurde. Ob von Bundes- oder Landesbehörden, ist für die rechtliche und politische Würdigung zweitrangig.


Hadmut
9.10.2011 20:56
Kommentarlink

@val: Man muß den Trojaner ja nicht neu schreiben. Sowas gibt’s massenweise auch als Baukasten usw. Das müßte man nur etwas ändern und zurechtklopfen. Zumal der CCC ja geschrieben hat, daß es sowas schon von einer Firma gibt.

Außerdem schreiben jede Menge Leute Malware just for fun.

Wieviel Aufwand jemand treiben würde weiß man, wenn man weiß, was dahinter steckt.


Alex
9.10.2011 20:53
Kommentarlink

Angeblich
> http://www.heise.de/newsticker/foren/S-tracert-heute-mittag/forum-213282/msg-20902766/read/
ist eine der Kontroll-Server IPs ausgeschalten.
Das wär möglicherweise auch ein Indiz, dass dieser Trojaner zumindest wirklich bka/lka oder hoax ist – ein normaler Trojaner oder unter anderer Kontrolle hätte vermutlich keine Abschaltung bewirkt?

An sich ist es auch völlig egal, ob dieser Trojaner nun echt ist oder nicht.
Entscheidend ist, dass das bka/ lka nun parlamentarisch durchleuchtet werden, und für die Zukunft auch stärker parlamentarisch kontrolliert werden.
bka/ lka/ bnd darf kein staat im staat sein.


Hadmut
9.10.2011 21:00
Kommentarlink

@Alex: Bei fast jedem beliebigen Phishing-Versuch ist der Kontroll-Server nach ein paar Stunden abgeschaltet. Das heißt gar nichts.

Woher weißt Du überhaupt, daß es ein Kontroll-Server und nicht einfach eine Phantasie-IP-Adresse war?

In einem Code, dessen Herkunft keiner kennt, steht eine IP-Adresse, die nicht erreichbar ist. Und dann glaubt man gleich, daß es erstens ein Kontrollserver ist und zweitens dessen Betreiber für den Code verantwortlich?


mustard
9.10.2011 21:07
Kommentarlink

Ein kleines Detail, das in den Kommentaren noch keine Erwaehnung fand:
Das BKA hat nicht, wie im Artikel geschrieben, dementiert, dass der Trojaner von ihnen stammt. Sie leugnen lediglich, ihn benutzt zu haben. Diese differenzierte Antwort sagt imho einiges aus.


FUZxxl
9.10.2011 21:08
Kommentarlink

In meinen Augen würde sich der CCC hüten, eine derartige Meldung herauszubringen, ohne vorher entsprechende Überprüfungen durchzuführen, schließlich gäbe es einen erheblichen Reputationsverlust für den CCC, falls herauskäme, dass der Trojaner nicht authentisch ist. Dies sind natürlich keine Argumente sondern wieder bloß *Indizien*, aber sie sind in meinen Augen recht schlüssig.

Es ist auch nicht zu erwarten, dass der CCC ohne Not spezifische Informationen über die Authentizität des Trojaners veröffentlicht; damit verstießen sie schließlich gegen ihre eigenen Grundsätze, da so möglicherweise Nachteile für den Informanten entstünden. Der CCC ist zudem »fair« mit dem BKA gewesen, er hat dieses rechtzeitig informiert / informieren lassen und zudem kritische Passagen des Quelltextes bei der Veröffentlichung bereinigt.

Ich vermute mal, wie einige andere Kommentatoren vor mit auch, dass Beweise der Authentizität später der Öffentlichkeit oder, wenn diese den Informanten enttarnen könnten, nur vertrauenswürdigen unabhängigen Sachverständigen zugänglich gemacht werden.


Usul
9.10.2011 21:09
Kommentarlink

> @Usul: Ja, klar, und wir sollen denen das blind glauben.

Natürlich nicht. Aber wenn die Faktenlage so ist wie sie geschildert wird, Quellenschutz etc., bleibt die Frage: Wie hätten sie es besser machen können? Wie oft heißt es in Zeitungsartikeln: “Aus Material, was der Redaktion vorliegt, geht hervor …” – ohne das man dieses Material jemals zu sehen bekommt. Das ist natürlich unbefriedigend und es gab da mal eine kleine Organisation namens Wikileaks, die sich unter anderem auf die Fahne geschrieben hatte, genau das zu ändern, aber in manchen Fällen geht es halt nicht anders. Mir scheint, dass ist wieder einer dieser Fälle, wo so ein ähnlicher Satz am Anfang des Artikels stehen könnte. Wieder eine unbefriedigende Lösung, aber eine bessere Möglichkeit kenne ich nicht. Mir wäre es auch lieber, es gäbe einen glaubhaften, öffentlichen Beweis, der eindeutig den Verursacher aufzeigt, aber wenn es den nicht gibt, und die Alternative ist, dass die ganze Sache überhaupt nicht zur Sprache kommt – gefällt mir die Alternative auch nicht wirklich.


Manuel
9.10.2011 21:14
Kommentarlink

http://www.fr-online.de/politik/bundestrojaner-die-privaten-hinter-dem-bundestrojaner,1472596,10985154.html

Die FR hat “neue” Infos.

http://www.sueddeutsche.de/politik/trojaner-o-chaos-computer-club-entschluesselt-staatstrojaner-1.1158054
Und hier nen kurzes Interview mit Constanze Kurz vom CCC. Bei etwa 1.50 sagt sie, dass sie Hinweise haben, dass es sich um ein Ermittlungsverfahren gehandelt hat. Das ist alles sehr vage, deutet aber darauf hin, dass eine oder mehrere der infizierten Platten von Computern stammten, die Gegenstand eines polizeilichen Ermittlungsverfahrens waren, also unter Umständen sogar beschlagnahmt wurden und nach der Rückgabe dem CCC zugespielt wurden.
Je nachdem was dann in einem Verfahren vor Gericht für Beweise auftreten, kann man Rückschlüsse darauf ziehen, ob es eine deutsche Polizeibehörde war, die den Trojaner benutzt hat.

Aber das beste Argument für die Glaubwürdigkeit des CCC ist ein Strafverfahren aus dem Frühjahr dieses Jahes.

http://ijure.org/wp/archives/476

Hier mit dem entsprechenden Urteil nachzulesen. Da wurde eine Person, die des unrechtmäßigen Verkaufes von Betäubungsmittel ins Ausland beschuldigt wurde, mit Hilfe einer “Quellen-TKÜ” überwacht und dabei wurden insgesamt knapp 20000 Screenshots vom Browser angefertigt. Die tauchten (zumindest zum Teil) im Gerichtsverfahren auf. Diese Überwachungsmaßnahme wurde dann im dort verlinkten Urteil als rechtswidrig eingestuft, weil es nicht den Vorgaben des BVerfG entspricht. Also existierte beim bayrischen LKA zumindest schonmal ein Trojaner, der die Sache mit den Browserscreenshots konnte.


ebo
9.10.2011 21:14
Kommentarlink

Im FAZ-Artikel steht ja, dass die Platten mit einem Ermittlungsverfahren in Verbindung gemacht werden.

IMHO gehst du zu unrecht von der Annahme aus, dass ursprünglicher Besitzer der Festplatten und Zusender die selbe Person sind. Löst man sich davon kann man nicht anonymisierte Festplatten haben und sie trotzdem von einem Unbekannten zugesendet bekommen haben.


Phil
9.10.2011 21:17
Kommentarlink

Von Fefe:
Update: Weil ich das gerade gehäuft gefragt werden: ja, der CCC ist sich sicher, dass das ein Staatstrojaner ist. Aber den Kontext können wir gerade nicht komplett öffentlich machen, um unsere Quellen zu schützen. Macht euch mal keine Sorgen, so leicht kommen die uns nicht davon. Die hoffen jetzt halt, dass wir nun einmal der Reihe nach alle LKAs durchgehen müssen und sich derweil die Sache im Sande verläuft.

http://blog.fefe.de/?ts=b06f05af

Ich bin mir nicht gerade sicher wo, aber ich habe gelesen, dass es sich um Festplatten von Personen handelt, gegen die Ermittlungen liefen.
Außerdem stand (entweder beim CCC, FAZ, o.ä.), dass die Trojaner “gelöscht” waren, aber per Analyse wiederhergestellt wurden. Überschreiben wäre wohl zu einfach gewesen :/

Außerdem habe ich auf einer Rechtsseite gelesen (Ich dachte Lawblog, aber ich kann gerade die Quelle nicht mehr finden.), dass es in letzter Zeit verdächtig viele Screenshots und Protokolle in diversen Verfahren gegeben hätte.
Ich halte es daher nicht für ausgeschlossen, dass Einzelne ihre Festplatten an den CCC geschickt haben.

Interessant wäre es zu wissen, ob durch das Senden der Daten an ein C&C Server in der USA der Tatbestand des Landesverrates erfüllt ist. Immerhin werden hier hoheitlich Daten durch ein “fremdes” Land geschleust. Allerdings kenne ich mich mit dieser Thematik überhaupt nicht aus.


val
9.10.2011 21:21
Kommentarlink

@Hadmud
Eben. Von einer Firma. Also nicht aus den gängigen Baukästen vom Schwarzmarkt. Das bedeutet, daß die gefundene Software entweder von einer offiziell agierenden Firma stammt (hier kursiert der Name DigiTask), oder jemand deren Software umgeschrieben hat – letzteres halte ich für unwahrscheinlich, da das zurechtpatchen einer Software ohne Kenntnis des Quellcodes immer Spuren hinterlassen müsste, die bei der Analyse auffallen.

Für mich liest sich die ganze Beschreibung wie ein Programm, das fachlich sauber geschrieben wurde, dessen Schwächen eher im Design liegen, das in unzähligen Meetings entstanden zu sein scheint. Genau diese Arbeitsweise würde ich für ein Unternehmen im staatlichen Auftrag erwarten, während Privatleute niemals freiwillig so arbeiten würden. Und wirklich sachkundige Malware-Autoren (oder Malware-Baukasten-Autoren) können anderswo deutlich mehr verdienen…

Natürlich kann man nicht ausschließen, daß jemand ein Programm schreibt, das genau so aussehen soll, als wäre es ein Staatstrojaner und es den richtigen Leuten unterschiebt. Für mich klingt das aber schon sehr arg nach Verschwörungstheorie.


Hadmut
9.10.2011 21:33
Kommentarlink

LEUTE!

Das kann ja alles sein. Vielleicht ist der echt, und der CCC hat ganz tolle Beweise, die er nicht offenlegt, weil er seine Quellen schützt, und hat die Polizei gleich beim Hereintragen des Trojaners erwischt. Kann alles sein. Bin ich dann auch gerne bereit drüber nachzudenken und zu glauben, wenn es auf den Tisch gelegt wird.

Das ändert aber alles nichts daran, daß es derzeit eine reine, durch nichts bewiesen, belegte, nicht mal mit Indizien versehene Behauptung ist. Eine Behauptung. Mehr nicht.

Alles andere beruht derzeit auf blindem Vertrauen gegenüber dem CCC. Wem genau überhaupt?

Man muß doch mal die geistige Disziplin aufbringen, nicht alles sofort bereitwillig zu glauben, nur weil es in das eigene Weltbild so gut paßt (übrigens ein Vorwurf, den ich dem CCC und dessen Protagonisten generell machen würde).

Bei Raubkopierer-Abmahnungen, im Kachelmann-Fall, bei Amanda Knox pocht die Öffentlichkeit doch immer darauf, daß man immer genau beweisen muß, was man behauptet. Einer der meist verwendeten Vorwürfe in Foren zu solchen Themen ist, daß man etwas nicht hinreichend belegt hat. Wenn ich hier mal im Blog etwas schreibe, was gewissen CCC-nahen Sichtweisen zuwiderläuft, werde ich beworfen mit ablehnenden Kommentaren, ob ich das wasserdicht belegen und beweisen könnte.

Man kann doch nicht – sofern man eine gewissen intellektuelle Glaubwürdigkeit beansprucht – so selektiv mit zweierlei Maß messen. Als von der Leyen und das BKA ihre Kinderporno-Nummer abzogen (deren Kritiker ich ja erwiesenermaßen bin) schrie die ganze Netzwelt Zeter und Mordio, daß die Kinderporno-Milliarden-Mafia, von der die redeten, nicht bewiesen wäre, nicht belegt wäre. Man kann doch nicht so ganz andere Kriterien anlegen, bloß weil einem jetzt mal was in den Kram paßt.


Manuel
9.10.2011 21:28
Kommentarlink

Ach, eine interessante Sache fällt mir noch ein. Das Innenministerium wurde vom CCC am Freitag informiert. Dennoch brauchen sie heute so lange bis sie irgendwas sagen können und dann ist das nur ein Hinterzimmerstatement, bestehend aus einem Satz. Wie kommt das? Wenn cih sowas 2 Tage früher weiß, dann bereite ich doch Pressemitteilungen oder zumindest irgendeine Strategie vor. Ist denn die jetzige Strategie des Innenministeriums und des BKAs irgendwie so wie wenn man sie schon seit 2 Tagen plant?


Der ganze CCC ist doch ein Honeypot fürs BKA. Der wurde bei der Jungfernfahrt direkt auf den Eisberg gesetzt. War doch einfach.

Carsten

Terroristen schaffen Arbeitsplätze


Manuel
9.10.2011 21:35
Kommentarlink

Ah, sorry wenn cih dich gerade zuspame. Die Firma, die in dem FR Artikel genannt wird, hat mit dem LKA Bayern bzw. der Staatsanwaltschaft dort schon 2007 über eine Software verhandelt. Das ergibt ein Dokument, das damals der Piratenpartei zugespielt wurde. Hier zu finden:
http://wiki.piratenpartei.de/images/5/54/Bayern-skype-tkue.pdf
via wikileaks gefunden: http://wikileaks.org/wiki/Skype_and_SSL_Interception_letters_-_Bavaria_-_Digitask

Die Echtheit dieses Dokuments wurde indirekt bestätigt, indem es zu einer Hausdurchsuchung bei dem Pressesprecher der bayrischen Piraten geführt hat, weil man die Identität des Informanten herausfinden wollte.
Quelle: http://www.sueddeutsche.de/digital/razzia-wegen-bundestrojaner-bedingt-abhoerbereit-1.687620


Hanz Moser
9.10.2011 22:06
Kommentarlink

Das grundlegende Problem hier ist tatsächlich, dass man gewisse Informationen nicht hat oder vielleicht nicht mal haben kann.

Auch die Theorie, dass jemand sich einen guten Scherz erlaubt hat, ist durchaus valide. Die Piraten dürften von der Nummer deutlich profitieren und haben genug Informatiker in ihren Reihen. Wenn da einer den CCC ein bisschen von innen kennt und abschätzen kann wie die reagieren, kann einem so eine Idee schon kommen. Da die Piraten sicherlich an solchen Geschichten wie der Ausschreibung und den Angeboten für einen Bundestrojaner oder Quell-TKÜ interessiert sind, wäre es auch nicht verwunderlich, wenn die entsprechende Papiere kennen.

Das wäre ne richtig gute Propagandamasche, wie man derzeit sieht.

Ich glaube auch nicht daran, aber man kann es genau so wenig untermauern oder ausschließen wie alles andere. Je nach dem wem man welchen Grad der Verschwörung unterstellt kann man sich die lustigsten Szenarien für den Fortgang der Geschichte ausmalen.

Es bleibt halt nur abzuwarten und ich stimme da Hadmut zu, dass es keine gute Idee ist, das Spielchen mit “denen Vertrauen ich” “die haben Renomee” etc mit zu spielen. Die persönliche Erfahrung lehrt mich, dass, wenn man das entsprechend instrumentalisiert, man mit dem guten Ruf auch gut bescheißen kann, weil es einfach keiner glauben will.


Hadmut
9.10.2011 22:11
Kommentarlink

Das Schlimme daran ist ja: Selbst wenn es sogar alles stimmt und sich hinterher als wahr herausstellt, trainieren sich Öffentlichkeit und Presse an, etwas ungeprüft zu glauben.

Und das kannsollte man nicht wollen.


Alex
9.10.2011 22:23
Kommentarlink

Wenn es eine Falschmeldung sein sollte – dann wird sich das im Laufe der nächsten Woche wohl recht klar zeigen werden.

Also wartet man aus intellektueller Sicht ab, was an weiteren Informationen herauskommen wird.

Abgesehen davon kann man denke ich dem CCC (besonders wegen Unterstützung der Faz) durchaus genug Glaubwürdigkeit unterstellen dass sie den Nagel hier getroffen haben.
Und sich daher Gedanken über Konsequenzen machen (unter der Voraussetzung das dem wirklich allem so ist)

Ob Presseorgane wie der blöd direkt titeln sollten “Programmierter Verfassungsbruch” (falls sie nicht mehr infos haben) ist mir eigentlich egal – die machen das doch eh nur um klicks zu bekommen. Ist halt kein seriöser Journalismus.


Hadmut
9.10.2011 22:26
Kommentarlink

@Alex: Selbst wenn es stimmt, und sie sogar gute Beweise haben, geht diese „Ihr müßt uns vertrauen”-Taktik auf den Senkel.

Und wenn sich die Sache bewahrheitet, dann würden sich die Leute mit dieser Taktik noch bestätigt sehen.


GNU's_not_Uber
9.10.2011 23:15
Kommentarlink

Ich glaube eher dass der CCC bewusst die Beweise in der Hinterhand hält, bis vom BKA und allen LKAs entsprechende “Dementis” vorhanden sind um sie dann bloßzustellen. Ich glaube auch nicht dass die sich ohne verwertbare Beweise so weit aus dem Fenster lehnen würden.

Hier heisst es abwarten und Tee trinken bzw. die strategischen Popcornreserven anbrechen 😉


Hadmut
9.10.2011 23:20
Kommentarlink

Das kann natürlich sein und wäre ein guter Grund.

Trotzdem keine Rechtfertigung, es ungeprüft zu glauben, weil wieder mal eine der Ausreden, sich etwas herbeizureden, was nicht auf dem Tisch liegt.

Man darf sich einfach nicht in diese Denke bringen lassen, daß man eine lückenhafte Argumentation selbst durch solche Annahmen vervollständigt, sonst ist man bei der Religion.

Der CCC mag – aus seiner Sicht – jede Menge gute Gründe und toller Beweise haben. Das ändert alles nichts daran, daß er sie nicht auf den Tisch gelegt hat. Und daß man nicht mit zweierlei Maß messen darf. Sie haben es (bisher) nicht belegt.


Alex
9.10.2011 23:34
Kommentarlink

Es gibt einen wichtigen Punkt den Du vergisst Hadmut;

Bei aller intellektuellen Forderung nach Beweisbarkeit ist die frage ob man jemanden als Glaubwürdig einstuft oder nicht eben besonders abhängig davon wer (welche) Aussage tätigt.

Insofern ist das nichtvertrauen beim bka/leyen und den Kipos (insbesondere da das erst umsich ging, als deren Aussagen widerlegt waren) gerechtfertigt.
Schließlich sind “die” ja eh Lügner bzw. Unfähig.

Während der CCC bei den technischen Fragestellungen sehr kompetent und daher (wie von Dir angemerkt) auch vertrauenswürdig ist.
Und die Aussage “Das ist der Bundestrojander” ist zwar keine technische mehr, aber keine Meinungsaussage, sondern eine Aussage für die es technische Argumente gibt.
Und damit habe -zumindest- ich einen hohen Vertrauensvorschuss in dieser Sache.
Der besser nicht enttäuscht werden sollte, denn sonst ist er beim nächsten Mal dahin.

Auch wenn ich dafür schon gleich die Ultraverschwörungstheorie habe:
Das bka hat den jetzigen gefälschten BT dem CCC untergeschoben, werden damit die Glaubwürdigkeit des CCCs erschüttern, damit wenn der CCC den echten BT in die Finger bekommt, ihnen niemand mehr glaubt.


Hadmut
10.10.2011 0:08
Kommentarlink

@Alex: Ich gebe zu, mir ist im Laufe der hitzigen Diskussion eine – sicherheitstechnisch schwerwiegend fehlerhafte – Nachlässigkeit unterlaufen. Oben im Text fing ich noch zutreffend von „vertrauenswürdig” an, im Eifer der Diskussion ist mir aber ein paarmal „glaubwürdig” dazwischen gerutscht.

Man wird dem CCC durchaus insofern zugestehen können, daß er „glaubwürdig” ist, daß er selbst (wer genau eigentlich – kann man das beim CCC überhaupt sagen, wer xxxwürdig ist? Ich kenne doch nur ganz wenige von denen…) subjektiv das glaubt, was er behauptet. Also in dem Sinne, daß sie keine Lügner sind.

Das heißt aber noch lange nicht, daß sie auch „vertrauenswürdig” sind, denn das setzt voraus, daß sie dieselbe Methodenqualität erreichen, die man auch von sich selbst fordert. Dazu gehört nicht nur, daß sie das selbst glauben, was sie sagen und nicht lügen, sondern daß sie auch zuverlässig, objektiv, gründlich arbeiten. Und das tun sie meines Erachtens nicht.

Im Securitybereich setzt Vertrauenswürdigkeit sehr viel mehr voraus, als eine ehrliche Haut zu sein.

Sagen wir mal, glaubwürdig ja. Ich gestehe denen zu, daß sie selbst davon überzeugt sind. Technisch kompetent auch.

Aber vertrauenswürdig nicht. Und wenn ich mir anschaue, wie Fefe in seinem Blog vorhin gegen die Piraten wettert, dann noch umsoweniger, denn das zeigt sehr deutlich, wie die das zu instrumentalisieren versuchen und jegliche Selbstkritik vermissen lassen. Und der CCC neigt sehr heftig dazu, einfach immer alles, was passiert oder nicht passiert, als Bestätigung seiner Thesen auszulegen. Die gehen immer davon aus, daß sie ultimativ Recht haben und die Welt nur das bestätigt, was sie ja schon immer gesagt haben. Und das ist nicht vertrauenswürdig, sondern im Gegenteil sehr fehlerträchtig.


VODAN
10.10.2011 0:14
Kommentarlink

Hmmm…also wenn das ein unerlaubter Trojaner ist der – angenommen – von Behördenseite illegalerweise eingesetzt wird, dann würde ich mich als Behörde doch hüten den in solchen Fällen einzusetzen, bei denen es zur Gerichtsprüfung kommt und der Trojaner direkt, oder indirekt durch Screenshots nachgewiesen werden könnte. Da müssen die ja geradezu damit rechnen, dass der auffliegt und publik wird.

Wäre ich eine Behörde, und hätte so einen Trojaner, dann würde ich den doch viel eher dafür nutzen, “kritische”, “verfassungsfeindliche” oder “subversive” Gruppierungen zu beobachten…also sowas wie die NPD, bestimmte Tageszeitungen oder den CCC selbst, um vorinformiert zu sein…


Hadmut
10.10.2011 0:20
Kommentarlink

@VODAN: Wäre plausibel, wenn sie das selbst wußten, was das Ding macht.

Wenn es aber so ist, wie der CCC behauptet und die Wikileaks-Dokumente nahelegen, daß das Ding von der Firma Digitask hergestellt wurde, dann könnte es sein (unterstellt, das würde sonst alles stimmen), daß die gar nicht wußten, wie das Ding aufgebaut ist und auch nicht wußten, daß das Ding rechtswidrig wäre. Vielleicht haben die etwas mit weniger Funktionen gekauft und geglaubt, daß es reduziert wäre, und die haben doch das volle Ding bekommen ohne es selbst zu merken. Dann würde die Überlegung nicht mehr zutreffen.


yanno
10.10.2011 0:23
Kommentarlink

Leider muss ich Hadmut Recht geben. Diese “ihr-müsst-mir-vertrauen-Sache” finde ich inakzeptabel. Ebenso wie die Aussagen der behördlichen Stellen der Bundesrepublik, die auf Anfrage der Fraktion der Linken zum Bundestrojaner eine Auskunft verweigerten, da “dies die Staatssicherheit gefährde”.
Ich nehme, entschuldigt, das Beispiel des 9-11-Kronzeugen, den nach seiner Folter in Guantanamo niemand befragen durfte, ja noch nicht mal die Befrager durften befragt werden, da dies die Staatssicherheit gefährde.

Das ist inakzeptabel.


Jakob
10.10.2011 0:32
Kommentarlink

@Hadmut:
Dann kannst du niemandem und nichts mehr glauben! Nimm zum Beispiel Bin Laden: Glaubst du, dass er tot ist? Wir haben keine Beweise, dass die Angaben der Amerikaner stimmen… Woher weißt du, dass Steve Jobs tot ist und nicht am iPhone 8 arbeitet? Woher weißt du das Griechenland pleite ist, hast du die Papiere selbst gesehen?


Hadmut
10.10.2011 0:47
Kommentarlink

@Jakob: Was ist denn das für eine Scheiß-Argumentation?

Du greifst hier willkürlich irgendein völlig anderen Beispiele aus der Luft, die völlig anders gelagert sind, und stellst mich ebenso grottenfalsch wie suggestiv vor die völlig beknackte Auswahl, daß ich entweder dem CCC blind vertrauen oder davon ausgehen müßte, daß Bin Laden lebt. Hast Du noch alle Tassen im Schrank?

Du behauptest ernsthaft, daß wenn ich dem CCC nicht blind glaube, ich nichts und niemandem mehr glaube? Als ob der CCC die höchste Instanz wäre?

Als ob die Möglichkeit, jemand anderem etwas zu glauben, zwingend voraussetzen würde, dem CCC solche argumentativen Lücken durchgehen zu lassen und dieser Heia-Pupeia-Propaganda und Fefe-Polemik zu folgen?

Als ob ich alles und jedes bestreiten müßte nur weil ich es mir erlaube, die Methodik des CCC in Zweifel zu ziehen?

Wenn man Dich so hört, könnte man meinen, der CCC sei eine Sekte und Du ihr Jünger. Genau dieser Quatsch, den Du hier vorträgst, ist einer der tragenden Gründe, warum ich den CCC eben nicht für vertrauenswürdig halte. Weil die und ihr Dunstgkreis jegliche Selbstkritik ausblenden und völlig einseit und sich für gottgleich haltend eine feste Meinung vorgeben.

Und um Deine Fragen zu beantworten:

Was ich zu Bin Laden glaube, habe ich schon früher gebloggt. Ob Steve Jobs tot ist, ist mir eigentlich wurscht, aber ich sehe kein Motiv für eine Lüge, aber daß der Mann krank war. Und Menschen sterben alle, ohne Ausnahme. Griechenland glaube ich gar nichts.

Aber was hat das alles mit dem CCC zu tun? Und wieso müßte ich dem CCC vertrauen um glauben zu können, daß Steve Jobs tot ist?

Genauso solche saudummen Fehlschlüsse, wie Du sieh hier lieferst, sind beispielsweise eine der Fehlerquellen, die ich vermute. Und genau das, nämlich präzise Argumentation zu bauen, ist eine Fähigkeit, die der CCC bisher nicht bzw. nicht zuverlässig hat. Und deshalb ist er nicht vertrauenswürdig.

Und davon abgesehen muß man selbst denn, wenn man die Behauptung des CCC für zutreffend hält, die Meinung vertreten dürfen, daß das so nicht geht, schlechter Stil ist.

Sie Dir ob deines blöden Kommentars meiner Geringschätzung versichert!


Svenska
10.10.2011 0:59
Kommentarlink

Der CCC macht effektiv doch auch nichts anderes als die Geheimdienste, wenn sie eine Argumentation der Art “aus typischerweise gut unterrichteten Kreisen wissen wir, dass” bringen – und dann nähere Nachfragen aufgrund von Informantenschutz vor Gericht nicht beantworten.

So lief das doch bei den ganzen Diskussionen um V-Männer beim Verfassungsschutz. (Bei der Stasi übrigens auch.) Soviel zu zweierlei Maß.

Trotz Unschuldsvermutung wird von Seiten der Juristen oft ja unterstellt, dass da schon “irgendwas dran sein muss”, sonst wären sie ja nicht vor Gericht gelandet; aus der Erfahrung heraus, dass es plausibel ist. Nichts anderes ist der Sturzflug der Medien hier: Man traut dem BKA sowas zu, die Argumentation ist in sich schlüssig, fertig ist der Aufmacher.

Alles weitere wird die Zukunft zeigen.


bassdart
10.10.2011 4:26
Kommentarlink

Laut dem Addendum http://ccc.de/de/updates/2011/addendum-staatstrojaner waren/sind in den Binarys (teilweise?) Aktenzeichen enthalten.


Hadmut
10.10.2011 10:37
Kommentarlink

@bassdart: Wenn in den Trojanern echte Aktenzeichen waren, dann würde ich eher an einen Hoax denken, denn dazu müßten die Hersteller noch viel blöder sein, als bisher schon dargestellt wurde.

Der CCC hat das aber in Anführungszeichen gesetzt, also waren es wohl keine echten Aktenzeichen, sondern irgendwelche Identifier, die der CCC als Aktenzeichen interpretiert. Daß verschiedene Softwareversionen verschiedene Identifier tragen, läßt per se aber keinen Rückschluß auf die Herkunft zu. Zudem steht da „Wir gehen davon aus”.

Das sind so diese kleinen Schlampigkeiten, aufgrund derer dann die Leute mehr hineininterpretieren als da tatsächlich steht und weshalb mir das alles ein paar Nummern zu heiß gekocht wird.


Peter
10.10.2011 9:54
Kommentarlink

@Hadmut:
mal anders herum gefragt: Warum vertraust du dem CCC in dieser Hinsicht denn nicht? Wie hat er dich/uns denn in letzter Zeit bei etwas vergleichbarem belogen bzw. mit falschen Informationen versorgt?


Hadmut
10.10.2011 10:52
Kommentarlink

@Peter: Darüber habe ich auch schon oft geschrieben.

Was rein technische Fragen angeht, sind die beim CCC nicht schlecht. Aber sobald es in die Bewertung oder gar in eine Meinung oder politische Richtung geht, kommt beim CCC viel Mist und Blödsinn heraus und da sind die dann auch generell sehr leichtfertig, oberflächlich und verblendet. Und sehr, sehr suggestiv und polemisch. Schau Dir beispielsweise mal Fefes Blog an. Was da an rein technischen Informationen rüberkommt, ist gut, interessant, informativ. Aber diese ranzige Polemik, dieses gefürchterliche Geseier drumherum, das ist miserabel.

Was mir vor allem immer wieder auffällt, daß die alles, wirklich alles immer so auslegen, daß es ihre Sichtweise stützt und das bestätigt, was sie ja schon immer gesagt haben. Und selbst wenn es direkt dagegen spricht, dann wird eben irgendein Dreh oder Vorwand der Amis oder des BND oder sowas davorgeschoben. In dem Moment, wo es nicht mehr ums Disassemblieren sondern um das Interpretieren, um das Einordnen, um das Beschuldigen geht, ist der CCC eine völlig unseriöse Laientruppe. Die Öffentlichkeit nimmt das nur nicht wahr, weil sie selektiv durchaus kompetent sind. Aber nur selektiv.

Mir ist auch immer wieder negativ aufgefallen, in was für ein Umfeld sich der CCC bettet. Wenn ich in meinem Blog mal irgendwas äußere, was gegen deren Ideologie verstößt, häufen sich hier die Troll- und Beschimpfungskommentare und -Mails, teils sehr ausfällig und aggressiv. Das ist zwar vielleicht nicht der CCC selbst, sondern der Dunstkreis. Der CCC treibt aber inzwischen ein Anbiedern und Bedienen dieser Kundschaft. Daher ist der CCC inzwischen eher als inkognito-Partei als als Kompetenzträger unterwegs. Und ideologisch verblendet. Manchmal erinnern die mich an die Grünen, die auch mit einem Fachthema angefangen haben und inzwischen eine wüste politische Suppe geworden sind.

Und was mir am CCC so gewaltig auf den Wecker geht, ist deren krankhaft einseitige Sichtweise. Die sehen immer nur das, was in deren Ideologie paßt und blenden alles andere aus. In Bezug auf Internet- und IT-Politik ist der CCC damit letztlich genauso dämlich, einseitig, taub und beratungsresistent wie die CSU, nur andersherum gepolt.

Wenn der CCC sagt, daß sie eine Programm disassembliert und darin Routinen gefunden haben, die dies und jenes tun, dann ist das für mich sehr glaubwürdig. Aber die Einordnung darüber ist es nicht – jedendfalls nicht so, daß ich auf Belege verzichten würde. Da verläuft nämlich auch die Grenze zwischen dem, was der CCC gut kann und dem, wo er murkst und pfuscht.


Beobachter
10.10.2011 10:07
Kommentarlink

Es ist nicht erforderlich, dem CCC zu vertrauen. Es genügt, den Journalisten der FAS zu vertrauen.


Hadmut
10.10.2011 10:55
Kommentarlink

@Beobachter: Ja, der Frankfurter Allgemeinen zu vertrauen, würde genügen. Tue ich aber nicht. Siehe beispielsweise https://www.forschungsmafia.de/blog/2010/03/22/artikel-gesperrt-uber-die-professorin-claudia-kemfert-die-faz-und-vieles-anderes/


Kalle
10.10.2011 10:15
Kommentarlink

Hadmut hat schon recht. Zwar hat das alles eine gewisse Glaubwürdigkeit, aber man sollte sich seine Skepsis bewahren. Dass der CCC nun nicht als Sachverständiger auftritt – geschenkt. Das sind sie ja auch nicht.

Ich find es auch gar nicht so wichtig ob jetzt bei der Programmierung geschlampt wurde. Das ist doch nitpicking. Letzlich ist es sogar egal ob das der echte Bundes- oder besser Landestrojaner ist.

Fakt ist doch, dass das Screenshotfeature, welches nicht verfassungskonform ist, intensiv genutzt wurde. Und nicht nur zur Terrorabwehr, sondern in einem Fall wo es um illegalen Medikamentenhandel ging – das ist belegt und keine Mutmaßung.

Selbst wenn der CCC einem Hoax aufgesessen wäre – jetzt kommt das Thema auf den Tisch. Bekannt war das alles schon seit Monaten, es hat aber erschreckenderweise niemanden interessiert. Wenn es dazu dann den CCC braucht, der aus einer obenherab Haltung die inkompetente Bundesregierung verlacht, dann sei das eben so.


Hadmut
10.10.2011 10:59
Kommentarlink

@Kalle: Ich finde es ja im Prinzip auch gut, daß es auf den Tisch kommt. Aber nicht, wie es auf den Tisch kommt.

Und der CCC gewöhnt sich da so eine Wild-West-Mischung aus Fakten und Fiktionen an, das sie als Sachverständige eigentlich völlig entwertet. Was sie da treiben, ist ein gewisser Propaganda-Lobbyismus. Gut, kann man machen. Meinungsfreiheit und so.

Aber irgendwann muß man sich einfach mal entscheiden, ob man eher in die gutachterliche oder die politische Richtung will.

Die Gefahr ist – und das zeigt sich ja schon an diesem PDF mit der Trojaner-Analyse – daß die objektive Fakten und wüste Unterstellungen (bzw. phantasierte Ergänzungen ihrer Theorien) nicht mehr voneinander Trennen und da Realität und Vorstellung nahtlos ineinander übergehen.


Alex
10.10.2011 11:02
Kommentarlink

Möglicherweise wird die Diskussion besonders schwer, weil Du glaubwürdig und vertrauenswürdig verschieden benutzt?

Das scheint mir nicht den üblichen Sprachgepflogenheiten zu entsprechen, aber da Du wesentlich strengere Kriterien an “vertrauenswürdig” stellt kannst Du auch zurecht anmerken, dass sie in diesem Fall vom CCC nicht erfüllt sind (bisher).
Allerdings ist er denke ich durchaus glaubwürdig.


Hadmut
10.10.2011 11:12
Kommentarlink

@Alex: Glaubwürdig und Vertrauenswürdig sind im Sicherheitsbereich ganz unterschiedliche Dinge.

Glaubwürdig heißt, daß ich dem CCC vertraue, daß er mich nicht anlügt.

Vertrauenswürdig heißt, daß ich dem CCC so hohe Qualität an seine eigene Aufklärung unterstelle, daß ich seine Bewertung an die Stelle eigener Aufklärung stellen würde. Und das tue ich nicht.

Jemand, der in voller Überzeugung handelt, aber dabei schlampt oder einseitig arbeitet, ist glaub-, aber nicht vertrauenswürdig.


Peter
10.10.2011 11:59
Kommentarlink

@Hadmut:
Also erst einmal spricht fefe ja nicht für den CCC, was er auf seinem blog schreibt ist ja keine offizielle Aussage. Dass da zum Teil ziemlicher Quatsch und Verschwörungstheorien stehen, sollte jedem klar sein.
Außerdem führst du kein Beispiel an, das einzige was du sagst ist, dass der CCC Dinge so auslegt, dass sie ihrer Sichtweise entsprechen, dass sie polemisch sind etc. Das ist etwas ganz anderes als bei so einer Aussage über die Herkunft die Unwahrheit zu sagen.

Dass sie Glaubwürdig sind, hast du ja selbst geschrieben, bleibt also auf CCC-Seiten nur noch die falsche Bewertung der Aussagen der Datenträger-Quelle. Für so inkompetent halt ich sie allerdings nicht…
Insofern kann man denke ich mit hoher Wahrscheinlichkeit davon ausgehen, dass die Angaben stimmen. Natürlich sollte man bei der Berichterstattung noch ein “angeblich” o.ä. dazuschreiben bis die Herkunft wirklich bewiesen ist.


Hadmut
10.10.2011 12:11
Kommentarlink

@Peter: Meinst Du, ich sammel den ganzen Kram prophylaktisch auf Halde, um dann, wenn ich es mal brauche, belegen zu können, an welchen Stelle ich vom CCC nichts halte?

Einige der Belege habe ich auch selbst nicht mehr. Ich habe beispielsweise beim Verfahren vor dem Bundesverfassungsgericht gegen die Vorratsdatenspeicherung eine der Stellungnahmen in wesentlichen Teilen verfasst und danach auch die anderen Stellungnahmen und sonstigen Presseäußerungen analysiert und dokumentiert, in denen der CCC nicht so gut wegkam. Nur habe ich das Material nicht mehr bzw. nicht mitgenommen.

Ich meine auch nicht daß sie glaubwürdig sind in dem Sinne, daß ich ihnen das bestätige, sondern nur in dem Sinne, daß ich dagegen keine Anhaltspunkte und konkreten Zweifel habe. Aber einseitig, leichtfertig, in vielem oberflächlich und politisch ideologisiert sind sie, dazu immer mehr auf das Bedienen ihrer Klientel ausgelegt.

Es ist ein Widerspruch, wenn man einerseits dem Staat permanent alles Böse unterstellt und ihm gar nichts glaubt, und für sich selbst beansprucht, daß die Leute einem blind vertrauen. Beides kann man tun, aber nicht beides zusammen.


Steffen Voß
10.10.2011 12:02
Kommentarlink

Ich bin da auch skeptisch. Die Software ist ein Trojaner. Aber die Verbindung zu irgendeiner Behörde, ist basierend auf dem, was bisher veröffentlich wurde, reine Spekulation: http://kfrng.de/9hkx2


Felix aus Frankfurt
10.10.2011 12:06
Kommentarlink

Zwei Sachen sind mir am Samstag durch den Kopf gegangen, als die anderen Medien anfingen, die Meldung zu übernehmen:

1.) Offensichtlich hat der CCC (zumindest zusammen mit der FASZ) ein so hohes Standing bei den (anderen) Redaktionen, dass die Behauptungen zunächst einmal als “wahr” eingestuft und verbreitet werden. Das finde ich Bemerkenswert, da der CCC weder eine staatliche Institution ist, deren Behauptungen i.d.R. zunächst einmal übernommen werden, noch ein Presseorgan, sondern (trotz Gutachterrolle beim BVG) zunächst einmal “nur” ein privater Verein.

2.) Die Tatsache, dass alle sofort Zeter und Mordio schreien, zeigt, dass die Öffentlichkeit unseren Sicherheitsorganen so eine Schweinerei ohne weiteres zutraut. Und das ist schlimm: “Die Öffentlichkeit” *geht davon aus*, dass LKA/BKA/BND im großen Stil das Grundgesetz bricht! Ich finde, dass sagt viel über das Verhältnis der Öffentlichkeit zu unseren Sichersinstitutionen aus.


Hadmut
10.10.2011 14:04
Kommentarlink

@Felix aus Frankfurt: Nein. Es spricht nicht für den CCC oder die FAZ, sondern gegen die Medien. Früher gab es mal diesen investigativen Journalismus, der alles nachprüfte. Heute gibt es nur noch, wer es als erster schreibt.

Ich war letztes Jahr auf einer Tagung des Netzwerks Recherche. Der Slogan war „Be first. But first be sure.” – was hier von vielen mißachtet wurde.


denn
10.10.2011 13:51
Kommentarlink

[…] Euro Erlös bei Wolfsburger Benefizspiel Emotionen: 98* | 1* In Blogs gefunden: Danischde » Blog Archive » Zweifel: Ist der vom CCC untersuchte Und das muß nicht mal ein Gegner des CCC sein Es könnte auch ein Versuch sein […]


Eldoran
10.10.2011 15:51
Kommentarlink

Mittlerweile dürft ziemlich sicher sein, dass der Trojaner genau das schon im Januar bekannt gewordene Exemplar ist.
Siehe http://ijure.org/wp/archives/727 oder die Meldung vom Januar: http://ijure.org/wp/archives/476
Es würde mich schon wundern wenn die Veröffentlichen Daten zumindest in dieser Hinsicht nicht Authentisch sind, das fällt schon langsam in die Kategorie Verschwörungstheorie. Zusammen mit den ebenso ziemlich sicher nicht erfundenen weiteren Exemplar(en), ist eindeutig dass es sich nicht um einen Einzelfall handelt und ein über Bayern hinaus gehendes Einsatzgebiet gab (oder noch gibt). Außerdem erhöht es deutlich die Hürden für eine Fälschung.

Von der technischen Seite ist aber auch eindeutig klar, dass dieser Trojaner gegen ein paar Gesetzte verstößt und nebenbei eigentlich jegliche Beweiskraft des betroffenen Computers negiert, da jegliches Indiz/Beweis auf dem selben Weg untergeschoben werden kann. Es ist aber leider trotzdem davon auszugehen, dass die Verantwortlichen (Wer auch immer das ist) nicht im üblichen Maße zur Rechenschaft gezogen werden.


Hadmut
10.10.2011 15:53
Kommentarlink

Allerdings wird auch klar, daß der Trojaner kein Trojaner ist, wenn ihn der Zoll da installiert hat (was wiederum auch noch nicht so ganz nachvollziehbar ist).


[…] Zweifel: Ist der vom CCC untersuchte Landes-/Bundes-/Sonstwas-Trojaner echt? […]


ama
10.10.2011 16:41
Kommentarlink

“Hadmut
10.10.2011 14:04

Früher gab es mal diesen investigativen Journalismus, der alles nachprüfte. Heute gibt es nur noch, wer es als erster schreibt.”

Das betrifft nicht bloß die Zeitungen, sondern auch die Blogger. Viele sind reine Schreihälse, die wie auf dem Hühnerhof jedem Dings sofort hirnlos nachrennen, das man ihnen hinwirft.

“Ich war letztes Jahr auf einer Tagung des Netzwerks Recherche.”

:-)))))))))))))))))))))))

Besucht Venedig, solange es noch da ist.

“Der Slogan war „Be first. But first be sure.”” – was ich angesichts des Mists, der auf dem Kongreß verzapft wurde, als Realsatire betrachten muß.

Ich teile Ihre Bedenken. Die Sache könnte um mehrere Ecken komplexer sein.


hase
10.10.2011 17:13
Kommentarlink

@Hadmut

Wovor hast Du Angst, dass du dich mit Erbsen, Händen und Füßen dagegen wehrst?


Hadmut
10.10.2011 17:18
Kommentarlink

@hase: So ein dummes Geschwätz!

Wieso glaubst Du, daß ich vor etwas Angst haben müßte, um es nicht gut zu finden oder mich dagegen zu „wehren”?

Offenbar gestattest Du einem doch keine eigene Meinung mehr, wenn Du nur noch Zustimmung zum CCC und Angst als Alternativen kennst.

Solche dreckige Nötigungs-Rhetorik kann ich übrigens gar nicht ab, schon gar nicht von Anonymen, die übrigens ganz typisch für den Dunstkreis des CCC ist. Ein wesentlicher Grund dafür, warum ich auf die nicht sonderlich gut zu sprechen bin.

Oder um es in Deiner Ausdrucksweise zu sagen: Ich habe Angst vor genau solchen Leuten wie Du, die jede nicht mit ihnen übereinstimmende Meinung als „Angst” herabwürdigen.


Felix aus Frankfurt
10.10.2011 18:09
Kommentarlink

@Hadmut: Ich habe nicht geschrieben, dass etwas “für” die FASZ oder den CCC spricht.
Ich fand nur bemerkenswert, wie stark die Reaktionen der meisten Medien darauf war (und auch vieler Politiker heute). Und habe daraus geschlossen, dass für die Verbreiter der Nachricht diese beiden offensichtlich eine so hohe Reputation haben, dass man deren Meldung mehr oder weniger ungeprüft übernimmt.

Ich habe das weiter nicht bewertet aber neige dazu, dass etwas mehr Recherche vor der Veröffentlichung nicht geschadet hätte.


Gerhard Klondtner
11.10.2011 3:29
Kommentarlink

Das hat sich dann wohl erledigt…


Stefan
11.10.2011 22:58
Kommentarlink

Ich traue meinem Stadtplan auch in den Teilen der Stadt, in denen ich ihn noch nicht überprüft habe, weiß um seine gelegentlichen Ungenauigkeiten, und weiß aber, dass er nie ne Straße angezeigt hat, wo gar keine war, es sei denn, es steht daneben “im Bau befindlich”.
Auf ähnliche Weise glaube ich, dass die NASA auf dem Mond war, und dass Bielefeld existiert, und wenn der CCC sagt, das ist ein Staatstrojaner, dann hat er gute Gründe dafür. Manchmal ist es ein Genuss, wenn Sie sich in was reinsteigern, Hadmud, aber hier hamse sich doch sehr verrannt. Mit Verlaub ;o)


Hadmut
11.10.2011 23:15
Kommentarlink

Pfff, wenn mir das jemand sagt, der Stadtplan, CCC und NASA auf eine Ebene stellt, juckt mich das nicht.

Übrigens habe ich in Stadtplänen auch schon Fehler gefunden, und es gab mindestens in den USA und in Australien mehrere Fälle, in denen Leute in der Wüste umgekommen sind, weil sie ihrem Plan zu blind vertraut haben.

Ich bin mal in San Francisco schwer auf einen Stadtplan reingefallen. Ich dachte, ich kann mal eben so zur Golden Gate spazieren, weil das auf dem Stadtplan so aussah. Sie hatten aber mittem im Stadtplan die Maßstäbe geändert, weshalb der westliche Teil gegenüber dem östlichen Teil extrem gestaucht dargestellt wurde. Deshalb sollte man niemandem trauen, der mittendrin seine Maßstäbe ändert…


Hadmut
12.10.2011 0:34
Kommentarlink

@Stefan: Und worin genau soll ich mich „verrannt” haben? Daß man sich erst die Fakten alle anschaut, bevor man sich eine Meinung bildet?


Stefan
11.10.2011 23:58
Kommentarlink

Hehe. Sag ich ja, dass man schon wissen muss, wieviel Ungenauigkeit der Informationsfluss üblicherweise hat. Und vom CCC kam eben noch nie ne totale Ente. Oder?
Es ist auch mein Lieblingssatz ‘ich glaub gar nichts’, aber das stimmt nicht, sonst würde man keine Landkarten kaufen und bräuchte auch keine Nachrichten lesen. Man verlässt sich auf seine Erfahrung, wie falsch ein gegebenes Medium zu sein pflegt, macht einen Abgleich und schätzt, wie weit man der Sache traut. Dem CCC wird da sehr weit getraut, und so wie’s jetzt mehr und mehr aussieht, konnte man sich auch auf dieses etwas dünne Brett trauen.


Stefan
12.10.2011 11:50
Kommentarlink

Nö: Alle relevanten Fakten. Wenn ich zB. einen Computer warten soll, guck ich mir auch nicht erstmal das Familienalbum des Kunden an.


Hadmut
12.10.2011 12:23
Kommentarlink

@Stefan: Kannst Du Dir vorstellen, daß ich mir von Dir nicht vorschreiben lassen will, was für meine Meinung relevant sein darf?


Stefan
12.10.2011 11:53
Kommentarlink

Das unterscheidet doch Seriosität von Boulevard. Das niedere Volk will die niederen Details fürs Bauchgefühl. Achso, ein “Drogendealer”. Dann wars ja beinah Schwerskriminalität. Das ist dann schon nicht so weit von Alquaida weg, also darf man ja vielleicht ein bisschen die Verfassung brechen..


Hadmut
12.10.2011 12:23
Kommentarlink

@Stefan: Du willst das Abschneiden und nicht Hinterfragendürfen als „Seriösität” ausgeben?