Manuel Atug Profile picture
22 Mar, 25 tweets, 13 min read
Schadsoftware-Bereinigung: #BKA nutzt #Emotet-Takedown als Türöffner für mehr Befugnisse und neue Gesetze

"#Bundeskriminalamt hat ein Schadsoftware-Update auf zehntausenden Windows-PCs weltweit installiert, um sie zu bereinigen..." /1

von @andre_meister
netzpolitik.org/2021/schadsoft…
"Experten kritisieren die konstruierte Rechtsgrundlage dieser brisanten Aktion. Der #BKA-Präsident fordert, das Gesetz an die Praxis anzupassen." /2
"Im @Bundestag gab #BKA-Präsident Holger Münch zu, dass es für eine komplette Bereinigung der Systeme keine #Rechtsgrundlage gibt und die Aktion an der Grenze des rechtlich Möglichen stattfand." /3
"Wir veröffentlichen das Protokoll der Innenausschuss-Sitzung (wie gewohnt) in Volltext."

Danke liebe @netzpolitik_org 😘👍 /4
netzpolitik.org/2021/schadsoft…
"Die Niederländische Polizei sagt, sie habe Hacking-Befugisse genutzt, um in die Infrastruktur einzugreifen." /5
"Laut #BKA-Präsident Münch hat die deutsche Polizei „über diesen Weg dann eine veränderte Version der #Malware #Emotet über ein Update-Kommando eingespielt“. /6
"IT-Sicherheitsforschern fiel die Update-Software schnell auf und sie analysierten ihr Verhalten. Laut dem #BKA-Präsident soll der zugehörige Code veröffentlicht werden, „damit wir da auch transparent sind“."

Transparentes illegales Handeln?!? O_o /7
"Wir veröffentlichen an dieser Stelle die ausgelieferte Update-Datei (Achtung, Schadsoftware)." /8
netzpolitik.org/wp-upload/2021…
"Die „Programmierung der veränderten #Emotet-Software“ und „die Anmietung eines Servers“ hat das #BKA nicht selbst gemacht, sondern die deutsche Firma #GData. Auf unsere wiederholten Presseanfragen hat die Aktiengesellschaft mit Hauptsitz in Bochum nicht geantwortet." /9
"Das #BKA hat die Software auf zehntausenden Windows-Rechnern installiert, der BKA-Präsident nennt „über 53.000 betroffene Systeme“. In der Pressemitteilung sprach das BKA noch von „deutschen Opfersystemen“." /10
"Im @Bundestag sagte Präsident Münch jedoch, dass die Aktion „nicht nur in Deutschland umgesetzt wurde“. Das bedeutet, dass die deutsche #Polizei Software auf Windows-PCs in der ganzen Welt ausgeführt hat." /11
"Das @AuswaertigesAmt haben wir gefragt, wie es die Aktion #völkerrechtlich und diplomatisch bewertet und wie die Diplomaten es fänden, wenn eine Staatsanwaltschaft in Porto Alegre oder Pretoria eine solche Aktion auf tausenden Rechnern in Deutschland durchführen würde." /12
"Das Außenministerium verweigerte eine Antwort und verwies uns stattdessen an @BMI_Bund und #Polizei." /13
"Im @Bundestag war das #BKA auskunftsfreudiger. Präsident Münch bezeichnete das Software-Update zur Bereinigung juristisch als Beschlagnahme mit technischen Mitteln." /14
"Demnach dient die Maßnahme dazu, die Bots zu zählen und zu identifizieren, um diese Daten als Beweise in Ermittlungs- und Strafverfahren nutzen zu können....Die Bereinigung war demnach nur ein angenehmer Nebeneffekt."

Ach so, ja dann... 😳 /15
"Diese Begründung ist nur zu erklären, weil es kein anderes Gesetz gibt, das dem #BKA eine solche Aktion erlauben würde. Der BKA-Präsident gab im Bundestag zu, das war eine „Sondersituation“"

Ähm ja und sonst so bei Rechtsstaatlichkeit??? /16
"„Alternative Mittel standen uns jetzt nicht zur Verfügung, auch rechtlich nicht.“ Die Beschlagnahme zur Bereinigung ist die Weltraumtheorie des #BKA – ohne dieses Rechtskonstrukt wäre es #illegal."

Alternativer Rechtsstaat? Also manchmal, wenn benötigt oder wie jetzt? 🤔 /17
"Das Ausführen von Software auf fremden Rechnern ist ein Eingriff in das #Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität von IT-Systemen." /18
"Das #Bundesverfassungsgericht hatte das Computer-#Grundrecht im #Staatstrojaner-Urteil etabliert und Eingriffe nur unter hohen Hürden erlaubt." /19
"@vieuxrenard, dessen NGO @freiheitsrechte beim #Bundesverfassungsgericht Verfassungsbeschwerde gegen den #Staatstrojaner eingereicht hat, erklärt:..." /20
"„Für Manipulationen an IT-Systemen gibt es – abgesehen von Online-Durchsuchung und Quellen-#Telekommunikationsüberwachung – schlicht keinerlei Rechtsgrundlage. Das gilt auch für die vermeintliche ‚Bereinigung‘ von IT-Systemen.“" /21
"Der Jurist @Dennis_Kipker stimmt zu: „Der Schwerpunkt dieser Maßnahme ist nach wie vor die #Gefahrenabwehr. Somit sind die hier verwendeten #Rechtsgrundlagen aus der Strafprozeßordnung kein taugliches Mittel, um den Eingriff in das Computer-Grundrecht zu legitimieren." /22
"Außerdem werden konkrete Datenveränderungen an den IT-Systemen einer Vielzahl völlig Unbeteiligter vorgenommen. Hier lediglich von einer ‚Beweiserhebung‘ zu sprechen, dürfte inhaltlich nicht nur bedenklich, sondern mehr sogar kaum haltbar sein.“" /23
"#BKA-Präsident Münch gibt zu, für eine „Komplettbereinigung der Opfersysteme […] gibt es keine #Rechtsgrundlage“. Er ergänzt: „Ganz klar, wir sind hier an der Grenze zur #Gefahrenabwehr“."

Äh nö, schon darüber hinaus! WTF? /24
"#Gefahrenabwehr ist im deutschen #Föderalismus Sache der Bundesländer. Das #Bundeskriminalamt darf das nicht."

Ja ach? Aus Gründen, Leute. Aus Gründen! /25

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Manuel Atug

Manuel Atug Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @HonkHase

21 Mar
JumbaWhumba Marketing Popstar App präsentiert:

"Der automatische Check-out funktioniert bislang nicht auf Android-Geräten. Dabei versprechen die Macher dies als eine wichtige Funktion der App zur Kontaktverfolgung auf ihrer Internetseite." /1
tag24.de/thema/coronavi…
"Nutzer verlassen sich darauf - anscheinend zu Unrecht
...
Wieso dennoch mit der Funktion geworben wird, obwohl sie noch nicht für alle Geräte funktioniert, ließ Hennig unbeantwortet."

Transparenz anyone? /2
"Als Alternative zum Smartphone gibt es einen Schlüsselanhänger. Doch hier taucht ein neues Problem auf: Manuelle und automatische Check-outs sind nicht möglich. Der Ladenbetreiber kann nur alle Nutzer gleichzeitig abmelden, auch diejenigen, die noch bleiben." 🤦‍♂️ /3
Read 9 tweets
20 Mar
Ja gut, kann (dieser) Mann gegenüber @LilithWittmann machen... zeigt dann aber auch, wie das BKamt über Digitalisierung usw. denkt und handelt... privat ist sei Kopf ja kein anderer... 😒
Sag mal @KirstenRulf... gehört das so? 😕
Oder @HBraun, magst du was dazu sagen? 🤷‍♂️
Read 4 tweets
20 Mar
Anwaltspostfach #beA: Anwaltskammer gibt Gutachten und Verträge frei

"Auf Klage von @fragdenstaat hin hat die Bundesrechtsanwaltskammer zahlreiche Dokumente rund um die Sicherheit und den Betrieb von beA offengelegt." /1 heise.de/news/Anwaltspo…
"Dieselbe Lücke entdeckte 2017 auch @reg_nerd vom Chaos Computer Club (#CCC) wieder. Sie dürfte demnach rund zwei Jahre lang ausnutzbar gewesen sein. Atos hatte gegenüber der #BRAK aber behauptet, sie geschlossen zu haben." /2
"Mindeststandard: Ende-zu-Ende-Verschlüsselung

Weiter umkämpft ist die Besonderheit beim #beA, dass sich die darüber laufende Kommunikation unterwegs auf einem #BRAK-Server mit einem Hardware-Sicherheitsmodul (#HSM) "umschlüsseln" lässt." /3
Read 4 tweets
11 Mar
#Kollateralschaden im #Cyberkrieg

"...Unternehmen geraten zwischen die Fronten internationaler Hacking-Operationen. Und Deutschland? Will Firmen nicht schützen, sondern lieber mithacken..." 1/x

Kommentar von @maksumuto
sueddeutsche.de/digital/cybers…
"Experten sagen: Wer sein System nicht direkt geupdatet hat, kann davon ausgehen, dass er nun eine chinesische #Hintertür im System hat..." 2/x

#Fronttür #Backdoor #YouNameIt 🤷‍♂️
"IT-Sicherheitsunternehmen haben nicht genug Leute, um allen Firmen zu helfen, die jetzt Hilfe bräuchten. Ein IT-Profi spricht von einer Art Cyber-#Triage, also Hilfe nur für ausgewählte Firmen." 3/x
Read 14 tweets
11 Mar
Eine App für ein Stück Normalität: Die #Luca-App wird Open Source

"„Das Sicherheitskonzept ist so High-Level, damit kann die Community eigentlich kaum etwas anfangen“, sagte @HonkHase, IT-Sicherheitsexperte bei @HiSolutions." 1/x

von @kathrin_es für @t3n
t3n.de/news/luca-app-…
"Es fehlten konkrete, detaillierte Angaben zu den eingesetzten #krypto'grafischen Verfahren und #Algorithmen. Zum Beispiel sei der Umgang mit sogenannten kryptografischen Schlüsseln nicht hinreichend beschrieben. #KeyManagement wird das auch genannt." 2/x
"Laut @HonkHase fehlen beispielsweise Angaben über die Erzeugung und Verwendungsdauer der Schlüssel, deren Länge, oder wie und wann sie archiviert, ersetzt, vernichtet und im Notfall ausgetauscht würden." 3/x
Read 6 tweets
10 Mar
Warnung vor zweiter Angriffswelle auf Microѕoft-#Exchange

"In Österreich standen am Mittwoch immer noch 1.900 Exchange-Server sperrangelweit offen. Gefahr geht weniger von den ursprünglichen, staatlichen Akteuren, sondern..." 1/4

von @harkank
fm4.orf.at/stories/301271…
" von den „technischen Dienstleistern“ der Verschlüsselungserpresser aus." 2/4
#Ransomware
"Diese Grafik zeigt, welche Microsoft-Services mit den #Exchange-Servern zusammenspielen." 3/4
Read 4 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!