"Experten kritisieren die konstruierte Rechtsgrundlage dieser brisanten Aktion. Der #BKA-Präsident fordert, das Gesetz an die Praxis anzupassen." /2
"Im @Bundestag gab #BKA-Präsident Holger Münch zu, dass es für eine komplette Bereinigung der Systeme keine #Rechtsgrundlage gibt und die Aktion an der Grenze des rechtlich Möglichen stattfand." /3
"Wir veröffentlichen das Protokoll der Innenausschuss-Sitzung (wie gewohnt) in Volltext."
"Die Niederländische Polizei sagt, sie habe Hacking-Befugisse genutzt, um in die Infrastruktur einzugreifen." /5
"Laut #BKA-Präsident Münch hat die deutsche Polizei „über diesen Weg dann eine veränderte Version der #Malware#Emotet über ein Update-Kommando eingespielt“. /6
"IT-Sicherheitsforschern fiel die Update-Software schnell auf und sie analysierten ihr Verhalten. Laut dem #BKA-Präsident soll der zugehörige Code veröffentlicht werden, „damit wir da auch transparent sind“."
Transparentes illegales Handeln?!? O_o /7
"Wir veröffentlichen an dieser Stelle die ausgelieferte Update-Datei (Achtung, Schadsoftware)." /8 netzpolitik.org/wp-upload/2021…
"Die „Programmierung der veränderten #Emotet-Software“ und „die Anmietung eines Servers“ hat das #BKA nicht selbst gemacht, sondern die deutsche Firma #GData. Auf unsere wiederholten Presseanfragen hat die Aktiengesellschaft mit Hauptsitz in Bochum nicht geantwortet." /9
"Das #BKA hat die Software auf zehntausenden Windows-Rechnern installiert, der BKA-Präsident nennt „über 53.000 betroffene Systeme“. In der Pressemitteilung sprach das BKA noch von „deutschen Opfersystemen“." /10
"Im @Bundestag sagte Präsident Münch jedoch, dass die Aktion „nicht nur in Deutschland umgesetzt wurde“. Das bedeutet, dass die deutsche #Polizei Software auf Windows-PCs in der ganzen Welt ausgeführt hat." /11
"Das @AuswaertigesAmt haben wir gefragt, wie es die Aktion #völkerrechtlich und diplomatisch bewertet und wie die Diplomaten es fänden, wenn eine Staatsanwaltschaft in Porto Alegre oder Pretoria eine solche Aktion auf tausenden Rechnern in Deutschland durchführen würde." /12
"Das Außenministerium verweigerte eine Antwort und verwies uns stattdessen an @BMI_Bund und #Polizei." /13
"Im @Bundestag war das #BKA auskunftsfreudiger. Präsident Münch bezeichnete das Software-Update zur Bereinigung juristisch als Beschlagnahme mit technischen Mitteln." /14
"Demnach dient die Maßnahme dazu, die Bots zu zählen und zu identifizieren, um diese Daten als Beweise in Ermittlungs- und Strafverfahren nutzen zu können....Die Bereinigung war demnach nur ein angenehmer Nebeneffekt."
Ach so, ja dann... 😳 /15
"Diese Begründung ist nur zu erklären, weil es kein anderes Gesetz gibt, das dem #BKA eine solche Aktion erlauben würde. Der BKA-Präsident gab im Bundestag zu, das war eine „Sondersituation“"
Ähm ja und sonst so bei Rechtsstaatlichkeit??? /16
"„Alternative Mittel standen uns jetzt nicht zur Verfügung, auch rechtlich nicht.“ Die Beschlagnahme zur Bereinigung ist die Weltraumtheorie des #BKA – ohne dieses Rechtskonstrukt wäre es #illegal."
Alternativer Rechtsstaat? Also manchmal, wenn benötigt oder wie jetzt? 🤔 /17
"Das Ausführen von Software auf fremden Rechnern ist ein Eingriff in das #Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität von IT-Systemen." /18
"„Für Manipulationen an IT-Systemen gibt es – abgesehen von Online-Durchsuchung und Quellen-#Telekommunikationsüberwachung – schlicht keinerlei Rechtsgrundlage. Das gilt auch für die vermeintliche ‚Bereinigung‘ von IT-Systemen.“" /21
"Der Jurist @Dennis_Kipker stimmt zu: „Der Schwerpunkt dieser Maßnahme ist nach wie vor die #Gefahrenabwehr. Somit sind die hier verwendeten #Rechtsgrundlagen aus der Strafprozeßordnung kein taugliches Mittel, um den Eingriff in das Computer-Grundrecht zu legitimieren." /22
"Außerdem werden konkrete Datenveränderungen an den IT-Systemen einer Vielzahl völlig Unbeteiligter vorgenommen. Hier lediglich von einer ‚Beweiserhebung‘ zu sprechen, dürfte inhaltlich nicht nur bedenklich, sondern mehr sogar kaum haltbar sein.“" /23
"#BKA-Präsident Münch gibt zu, für eine „Komplettbereinigung der Opfersysteme […] gibt es keine #Rechtsgrundlage“. Er ergänzt: „Ganz klar, wir sind hier an der Grenze zur #Gefahrenabwehr“."
"Der automatische Check-out funktioniert bislang nicht auf Android-Geräten. Dabei versprechen die Macher dies als eine wichtige Funktion der App zur Kontaktverfolgung auf ihrer Internetseite." /1 tag24.de/thema/coronavi…
"Nutzer verlassen sich darauf - anscheinend zu Unrecht
...
Wieso dennoch mit der Funktion geworben wird, obwohl sie noch nicht für alle Geräte funktioniert, ließ Hennig unbeantwortet."
Transparenz anyone? /2
"Als Alternative zum Smartphone gibt es einen Schlüsselanhänger. Doch hier taucht ein neues Problem auf: Manuelle und automatische Check-outs sind nicht möglich. Der Ladenbetreiber kann nur alle Nutzer gleichzeitig abmelden, auch diejenigen, die noch bleiben." 🤦♂️ /3
Ja gut, kann (dieser) Mann gegenüber @LilithWittmann machen... zeigt dann aber auch, wie das BKamt über Digitalisierung usw. denkt und handelt... privat ist sei Kopf ja kein anderer... 😒
Anwaltspostfach #beA: Anwaltskammer gibt Gutachten und Verträge frei
"Auf Klage von @fragdenstaat hin hat die Bundesrechtsanwaltskammer zahlreiche Dokumente rund um die Sicherheit und den Betrieb von beA offengelegt." /1 heise.de/news/Anwaltspo…
"Dieselbe Lücke entdeckte 2017 auch @reg_nerd vom Chaos Computer Club (#CCC) wieder. Sie dürfte demnach rund zwei Jahre lang ausnutzbar gewesen sein. Atos hatte gegenüber der #BRAK aber behauptet, sie geschlossen zu haben." /2
"Mindeststandard: Ende-zu-Ende-Verschlüsselung
Weiter umkämpft ist die Besonderheit beim #beA, dass sich die darüber laufende Kommunikation unterwegs auf einem #BRAK-Server mit einem Hardware-Sicherheitsmodul (#HSM) "umschlüsseln" lässt." /3
"...Unternehmen geraten zwischen die Fronten internationaler Hacking-Operationen. Und Deutschland? Will Firmen nicht schützen, sondern lieber mithacken..." 1/x
"IT-Sicherheitsunternehmen haben nicht genug Leute, um allen Firmen zu helfen, die jetzt Hilfe bräuchten. Ein IT-Profi spricht von einer Art Cyber-#Triage, also Hilfe nur für ausgewählte Firmen." 3/x
Eine App für ein Stück Normalität: Die #Luca-App wird Open Source
"„Das Sicherheitskonzept ist so High-Level, damit kann die Community eigentlich kaum etwas anfangen“, sagte @HonkHase, IT-Sicherheitsexperte bei @HiSolutions." 1/x
"Es fehlten konkrete, detaillierte Angaben zu den eingesetzten #krypto'grafischen Verfahren und #Algorithmen. Zum Beispiel sei der Umgang mit sogenannten kryptografischen Schlüsseln nicht hinreichend beschrieben. #KeyManagement wird das auch genannt." 2/x
"Laut @HonkHase fehlen beispielsweise Angaben über die Erzeugung und Verwendungsdauer der Schlüssel, deren Länge, oder wie und wann sie archiviert, ersetzt, vernichtet und im Notfall ausgetauscht würden." 3/x
Warnung vor zweiter Angriffswelle auf Microѕoft-#Exchange
"In Österreich standen am Mittwoch immer noch 1.900 Exchange-Server sperrangelweit offen. Gefahr geht weniger von den ursprünglichen, staatlichen Akteuren, sondern..." 1/4