BKA unterstützte Marokko bei der Verhaftung und Folterung von Aktivisten und Bloggern

Unterstützung für autoritäre Regierungen

Internetüberwachung mit BKA-Hilfe

Noch kurz vor dem Arabischen Frühling brachte das BKA den Regimes in Tunesien und Ägypten laut NDR-Informationen bei, wie sie das Internet besser überwachen können. Die Opposition unterstellt Mitschuld an Folter und Mord.

Von Christian Fuchs und John Goetz, NDR

Das Bundeskriminalamt (BKA) hat zwischen 2008 und 2010 mehrfach Geheimdienstagenten und Polizisten in Tunesien und Ägypten in Seminaren ausgebildet. Dort lernten diese, wie sie Informationen aus dem Internet gegen Aufständische nutzen können. Das geht aus der Antwort des Bundesinnenministers auf eine Kleine Anfrage der Linkspartei hervor, die dem NDR vorliegt. In den Kursen ging es um die „Überwachung des Internets“ und das „Abhören von Telekommunikation“, heißt es in der Antwort.

BKA-Mitarbeiter führten im Oktober 2010 einen Lehrgang für den ägyptischen Staatssicherheitsdienst und im November 2010 für die tunesische „Direction de la Sécurité Extérieure“ durch, der den Titel „Open Source Internetauswertung im Bereich des internationalen Terrorismus“ trug. Außerdem wurde 2008 die tunesische „Police Judiciaire“  in „polizeiliche(n) Einsatztaktiken und -methoden“ ausgebildet. Nur wenige Monate später, im Dezember 2010, begannen die Massenunruhen in Tunesien und 2011 in Ägypten, die zur Absetzung der Staatschefs in beiden Ländern führten. Insgesamt veranstaltete das BKA zwischen 2008 und 2010 mindestens neun Seminare in Ägypten, Algerien, Jordanien, Saudi-Arabien, Marokko und Tunesien.

Analysesoftware an Marokko geliefert

Im Jahr 2007 lieferte das BKA zudem die Analysesoftware „i2 Analyst’s Notebook“ an die marokkanische Bundespolizei. Bei der Software handele es sich um ein IBM-Produkt, das frei verkäuflich sei und bei allen rechtsstaatlich organisierten Sicherheitsbehörden zum Einsatz komme, versicherte das Bundesinnenministerium.

Während das BKA die autoritären Regime mit Know-how und Software für eine bessere Internetüberwachung unterstützte, ließen die damaligen Machthaber Blogger und Aktivisten verhaften und foltern. Die Unterdrückung von Oppositionellen durch die Sperrung von unerwünschten Seiten und die Überwachung von Mailpostfächern, Skype- und Twitter-Accounts waren wichtige Bestandteile in der Unterdrückung der Aufstände, die hauptsächlich über Social-Media-Kanäle im Internet organisiert wurden. Darum wirft der Linkspartei-Abgeordnete Andrej Hunko der Bundesregierung vor, für die Unterdrückung von Gegnern der Diktatoren mitverantwortlich zu sein.

„Aufbauhilfe“ oder Hilfe zur „Niederschlagung von Dissens“?

In einer Antwort des Bundesinnenministeriums heißt es aber, die Maßnahmen seien nur zur „Verbesserung der Bekämpfung des internationalen Terrorismus“ durchgeführt wurden. Ziel der „polizeilichen Aufbauhilfe“ sei es gewesen, „rechtsstaatliche Strukturen“ und „demokratische Rahmenbedingungen“ zu schaffen.

Das zweifelt die Linkspartei an: „Die Maßnahmen richteten sich offiziell gegen ‚Terrorismus‘. Bekanntlich ist dies aber ein politischer, dehnbarer Begriff“, sagte Hunko. Die durch das BKA erlangten Kenntnisse dürften auch „zur Niederschlagung von digitalem Dissens“ genutzt worden sein.

Stand: 29.04.2013 17:55 Uhr

Quelle: Tagesschau.de

Gruß an die kriminellen Überwacher, die auch hierzulande unter dem falschen Vorwand des „Terrorismus“ arbeiten, dabei aber dauernd die Grundrechte unterwandern.

Advertisements

Änderung des Telekommunikationsgesetzes und Neuregelung der Bestandsdatenauskunft

Der Gesetzentwurf in Kurzform:

  • Die Vorratsdatenspeicherung war leider illegal.
  • Der Staat verdächtigt seine Bürger trotzdem.
  • Sogenannte Sicherheits()behörden() haben nichts besseres zu tun als überall rumzuschnüffeln.
  • Deshalb besteht Handlungsbedarf und eine Lösung muss her.

Am 21.03.2013 hat der Bundestag erneut ein Gesetz beschlossen, welches tief in unser Grundrecht auf Privatsphäre eingreift. Das Gesetz erlaubt staatlichen Diensten und Behörden (Geheimdienste, Polizei, BKA und Zoll) den weitreichenden Zugriff auf sogenannte Telekommunikations-Bestandsdaten.

Zu den Bestandsdaten zählen Name, Anschrift, Geburtsdatum, Rufnummer, Kontoverbindung aber z. B. auch die PIN des Handys und Klartext-Passwörter für E-Mail-Accounts. Indirekt könnten Ermittler über die Passwort-Zurücksetzung auch auf Facebook und Google zugreifen. Für den Beschluss dieses weitreichenden Gesetzes im Bundestag waren nur dreißig Minuten vorgesehen. Wie beim Meldegesetz, war nur eine handvoll Abgeordnete anwesend.

Noch im Februar 2012 hat das Bundesverfassungsgericht das rot-grüne Gesetz zur Datenauskunft nach einer Verfassungsbeschwerde von Patrick Breyer, aktiv bei Arbeitskreis Vorratsdatenspeicherung und Piraten für verfassungswidrig erklärt. Auch bei der nachgebesserten Version wurden massive Bedenken bei einer Expertenanhörung in Hinblick auf Daten- und Grundrechtsschutz im Innenausschuss geäußert.

Dem Gesetzentwurf stimmten die Fraktionen von CDU/CSU, FDP und SPD zu. Dagegen stimmten Grüne und Linke. Nun kommt das Gesetz zur endgültigen Abstimmung in den Bundesrat.

Es geht um Eure Passwörter: Neben Bestandsdaten wie Name und Adresse können über eine elektronische Schnittstelle sogar Klartext-Passwörter (!), z.B. von E-Mail-Postfächern sowie PIN/PUK-Nummern von Handys u.ä., abgefragt werden. Indirekt könnten Behörden über die Passwort-Zurücksetzung auch Zugangsdaten für Dienste wie Facebook und Google abgreifen.

Keine wirklichen Hürden: Nur bei der Herausgabe von Passwörtern und PIN/PUK ist ein Richtervorbehalt vorgesehen, welcher in der Praxis aber kein Schutz ist und oft umgangen werden kann (Beschlagnahme, “Gefahr im Verzug”). Bei allen anderen Fällen gibt es keine wirksame Prüfstelle außer den Behörden selbst.

IP-Adressen ungeschützt: Jeder Internetnutzer, jeder Besucher einer Website, jeder Mail-Absender kann jederzeit namentlich identifiziert werden. Über die in diesem Gesetz vorgesehene Schnittstelle könnte für jede IP-Adresse jederzeit die Identität der Person abgefragt werden kann.

Schon bei Ordnungswidrigkeiten und Bagatelldelikten: Der Zugriff auf die IP-Adressen und Personendaten darf bei bloßen Ordnungswidrigkeiten und ganz allgemein „für die Erfüllung der gesetzlichen Aufgaben“ erfolgen. Dieser tiefe Eingriff in unsere Privatsphäre darf also nach Lust und Laune von Ermittlungsbehörden und Geheimdiensten erfolgen.

Per elektronischer Schnittstelle: Über die vorgesehene elektronische Schnittstelle kann für jede IP-Adresse die Identität der Person abgefragt werden – was zu massenhaften Abfragen geradezu einlädt. Damit können z.B. Besucher einer Behördenwebsite dank Bestandsdatenabfragen ohne Richtererlaubnis direkt identifiziert werden. Langfristig ist zu befürchten, dass sich daraus eine automatisierte Datenabruf-Flatrate für Behörden entwickelt.

Auf Benachrichtigung ist kein Verlass: Die Benachrichtigung kann stark zeitverzögert erfolgen oder ganz ausbleiben, wenn »überwiegende schutzwürdige Belange« Dritter dem entgegenstehen. Betroffene können ohne Benachrichtigung später nicht die Rechtmäßigkeit von Eingriffen überprüfen.

Zugriff durch Geheimdienste und andere Behörden: Der Zugriff auf die Daten durch Geheimdienste wie den Verfassungsschutz und den BND ist inakzeptabel.

BKA wird zur Internetpolizei: Durch das neue Gesetz bekommt das Bundeskriminalamt neue Befugnisse und entwickelt sich zunehmend zu einer Art Internet-Polizei, obwohl das gar nicht deren Aufgabe ist.

Weitere Informationen:
Protestwiki
Gesetzentwurf als PDF

Mobiles Banking: Regierung verschafft sich Zugriff auf PIN-Codes der Bürger

Rein theoretisch kann die Bundesregierung einen Bank-Run ab heute schon im Keim ersticken: Der Bundestag beschließt heute ein neues Gesetz. Demzufolge sind Telekom-Anbieter verpflichtet, den Behörden die PINs und PUK der Bürger auszuhändigen. Dazu soll eine elektonische Schnittstelle geschaffen werden – also die direkte Einwahl für die Regierung in die Kommunikation der Bürger.

Alle Welt war verwundert, dass der Beschluss der EU, die Zyprioten von ihrem Geld abzuschneiden, so reibungslos verlief (hier).

Das hängt auch damit zusammen, dass sich die Staaten in aller Stille immer mehr Daten der Bürger beschaffen. Durch entsprechende Gesetze sichern sie sich auch gleich den Zugriff. Die neueste Entwicklung zielt am Ende auch auf das mobile Online-Banking: Durch eine elektronische Schnittstelle soll es Bundesfinanzminister Wolfgang Schäuble möglich werden, den Bank-Kunden jeder Zeit über die Schulter zu greifen.

So nahm auch kaum einer Notiz von einer auf den ersten Blick technisch klingenden Nachricht: Der Innenausschuss des Bundestages stimmte am Mittwoch für den Regierungsentwurf zur Neuregelung der Bestandsdatenauskunft. Es soll geregelt werden, wann Ermittler von Bundesbehörden bei den Telekommunikationsanbietern Informationen über Anschlussinhaber abfragen dürfen.

Das Gesetz, dass abseits der öffentlichen Aufmerksamkeit heute durch den Bundestag geschleust wird, hat es in sich…

Weiterlesen bei Deutsche Wirtschafts Nachrichten.

Bilden die Psychopathen der BRD-Mafia eine terroristische Vereinigung?

Der § 129a StGB regelt die sogenannte „Bildung terroristischer Vereinigungen“, ein Wortkonstrukt, dass es wohl erst seit dem 11. September 2001 in die Gesetzestexte geschafft hat. Unter dem Terrorismusvorwand werden nun Menschen wie Andrej Holm von den Organen der Bundesrepublik terrorisiert, die mit Terror oder Kriminalität tatsächlich aber nichts zu tun haben. In 90 Prozent der Fälle wird noch nicht einmal Anklage erhoben.

Im Übrigen ist das StGB ein Gesetz, das wie viele andere gar keinen Geltungsbereich hat. Ebensowenig das Grundgesetz.

Wer terrorisiert hier eigentlich wen, fragen Frontal 21 und polylux. Es wird über die Fälle des Norbert T. und Andrej Holm berichtet.

Wer verklagt jetzt die BKA-Terroristen und die Bundesanwaltschaft wegen der Bildung einer terroristischer Vereinigung?! Ist es nicht unumstritten und bewiesen, dass diese das deutsche Volk terrorisieren und durch ihre Willkür und Polizeigewalt die freiheitlich-demokratische Grundordnung abschaffen wollen? Die Achtung der Menschenrechte sprechen wir besser erst gar nicht.

Chaos Computer Club analysiert Staatstrojaner

Die Verantwortlichen beim BKA machen sich strafbar, und der Bundesinnenminister Friedrich und der Landesinnenminister sind Kriminelle. Der CCC jetzt herausgefunden, wie die angeblichen „Behörden“ spionieren. Die BRD schafft die freiheitliche Grundordnung ab und ist deshalb eine kriminelle Organisation. Man könnte es auch Staatsterrorismus nennen.

Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.

Nicht erst seit das Bundesverfassungsgericht die Pläne zum Einsatz des Bundestrojaners am 27. Februar 2008 durchkreuzte, ist von der unauffälligeren Neusprech-Variante der Spionagesoftware die Rede: von der „Quellen-TKÜ“ („Quellen Telekommunikationsüberwachung“). Diese „Quellen-TKÜ“ darf ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies ist durch technische und rechtliche Maßnahmen sicherzustellen.

Der CCC veröffentlicht nun die extrahierten Binärdateien [0] von behördlicher Schadsoftware, die offenbar für eine „Quellen-TKÜ“ benutzt wurde, gemeinsam mit einem Bericht zum Funktionsumfang sowie einer Bewertung der technischen Analyse. [1] Im Rahmen der Analyse wurde vom CCC eine eigene Fernsteuerungssoftware für den Behörden-Trojaner erstellt.

Die Analyse des Behörden-Trojaners weist im als „Quellen-TKÜ“ getarnten „Bundestrojaner light“ bereitgestellte Funktionen nach, die über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Verfassungsgerichtes verletzen. So kann der Trojaner über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

Es ist also nicht einmal versucht worden, softwaretechnisch sicherzustellen, daß die Erfassung von Daten strikt auf die Telekommunikation beschränkt bleibt, sondern – im Gegenteil – die heimliche Erweiterung der Funktionalitäten der Computerwanze wurde von vorneherein vorgesehen.

„Damit ist die Behauptung widerlegt, daß in der Praxis eine effektive Trennung von ausschließlicher Telekommunikationsüberwachung und dem großen Schnüffelangriff per Trojaner möglich oder überhaupt erst gewünscht ist“, kommentierte ein CCC-Sprecher die Analyseergebnisse. „Unsere Untersuchung offenbart wieder einmal, daß die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner.“

Der Behördentrojaner kann also auf Kommando – unkontrolliert durch den Ermittlungsrichter – Funktionserweiterungen laden, um die Schadsoftware für weitere gewünschte Aufgaben beim Ausforschen des betroffenen informationstechnischen Systems zu benutzen. Dieser Vollzugriff auf den Rechner, auch durch unautorisierte Dritte, kann etwa zum Hinterlegen gefälschten belastenden Materials oder Löschen von Dateien benutzt werden und stellt damit grundsätzlich den Sinn dieser Überwachungsmethode in Frage.

Doch schon die vorkonfigurierten Funktionen des Trojaners ohne nachgeladene Programme sind besorgniserregend. Im Rahmen des Tests hat der CCC eine Gegenstelle für den Trojaner geschrieben, mit deren Hilfe Inhalte des Webbrowsers per Bildschirmfoto ausspioniert werden konnten – inklusive privater Notizen, E-Mails oder Texten in webbasierten Cloud-Diensten.

Die von den Behörden so gern suggerierte strikte Trennung von genehmigt abhörbarer Telekommunikation und der zu schützenden digitalen Intimsphäre existiert in der Praxis nicht. Der Richtervorbehalt kann schon insofern nicht vor einem Eingriff in den privaten Kernbereich schützen, als die Daten unmittelbar aus diesem Bereich der digitalen Intimsphäre erhoben werden.

Der Gesetzgeber ist hier gefordert, dem ausufernden Computerschnüffeln ein Ende zu setzen und endlich unmißverständlich zu formulieren, wie die digitale Intimsphäre juristisch zu definieren und wirksam zu bewahren ist. Leider orientiert sich der Gesetzgeber schon zu lange nicht mehr an den Freiheitswerten und der Frage, wie sie unter digitalen Bedingungen zu schützen sind, sondern läßt sich auf immer neue Forderungen nach technischer Überwachung ein. Daß der Gesetzgeber die Technik nicht einmal mehr überblicken, geschweige denn kontrollieren kann, beweist die vorliegende Analyse der Funktionen der behördlichen Schadsoftware.

Die Analyse offenbarte ferner gravierende Sicherheitslücken, die der Trojaner in infiltrierte Systeme reißt. Die ausgeleiteten Bildschirmfotos und Audio-Daten sind auf inkompetente Art und Weise verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind gar vollständig unverschlüssselt. Weder die Kommandos an den Trojaner noch dessen Antworten sind durch irgendeine Form der Authentifizierung oder auch nur Integritätssicherung geschützt. So können nicht nur unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz des Trojaners ausgeben und gefälschte Daten abliefern. Es ist sogar ein Angriff auf die behördliche Infrastruktur denkbar. Von einem entsprechenden Penetrationstest hat der CCC bisher abgesehen.

„Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen“, kommentierte ein CCC-Sprecher. „Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die Paßwörter auf ‚1234‘ setzen.“

Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt. Die Steuerung der Computerwanze findet also jenseits des Geltungsbereiches des deutschen Rechts statt. Durch die fehlende Kommando-Authentifizierung und die inkompetente Verschlüsselung – der Schlüssel ist in allen dem CCC vorliegenden Staatstrojaner-Varianten gleich – stellt dies ein unkalkulierbares Sicherheitsrisiko dar. Außerdem ist fraglich, wie ein Bürger sein Grundrecht auf wirksamen Rechtsbehelf ausüben kann, sollten die Daten im Ausland verlorengehen.

Gemäß unserer Hackerethik und um eine Enttarnung von laufenden Ermittlungsmaßnahmen auszuschließen, wurde das Bundesinnenministerium rechtzeitig vor dieser Veröffentlichung informiert. So blieb genügend Zeit, die vorhandene Selbstzerstörungsfunktion des Schnüffel-Trojaners zu aktivieren.

Im Streit um das staatliche Infiltrieren von Computern hatten der ehemalige Bundesinnenminister Wolfgang Schäuble und BKA-Chef Jörg Ziercke stets unisono betont, die Bürger müßten sich auf höchstens „eine Handvoll“ Einsätze von Staatstrojanern einstellen. Entweder ist nun fast das vollständige Set an staatlichen Computerwanzen in braunen Umschlägen beim CCC eingegangen oder die Wahrheit ist wieder einmal schneller als erwartet von der Überwachungswirklichkeit überholt worden.

Auch die anderen Zusagen der Verantwortlichen haben in der Realität keine Entsprechung gefunden. So hieß es 2008, alle Versionen der „Quellen-TKÜ“-Software würden individuell handgeklöppelt. Der CCC hat nun mehrere verschiedene Versionen des Trojaners vorliegen, die alle denselben hartkodierten kryptographischen Schlüssel benutzen und mitnichten individualisiert sind. Die damals versprochene besonders stringente Qualitätssicherung hat weder hervorgebracht, daß der Schlüssel hartkodiert ist, noch daß nur in eine Richtung verschlüsselt wird oder daß eine Hintertür zum Nachladen von Schadcode existiert. Der CCC hofft inständig, daß dieser Fall nicht repräsentativ für die besonders intensive Qualitätssicherung bei Bundesbehörden ist.

Der CCC fordert: Die heimliche Infiltration von informationstechnischen Systemen durch staatliche Behörden muß beendet werden. Gleichzeitig fordern wir alle Hacker und Technikinteressierten auf, sich an die weitere Analyse der Binaries zu machen und so der blamablen Spähmaßnahme wenigstens etwas Positives abzugewinnen. Wir nehmen weiterhin gern Exemplare des Staatstrojaners entgegen. [5]

Verwendete Links und weitere Infos beim CCC.

Local Change erhält das goldene Unbedenklichkeitssiegel

In Zusammenarbeit mit dem Bundeskriminalamt (BKA) verleiht die geliebte Bundesregierung ausgesuchten Webseiten das goldene Unbedenklichkeitssiegel. Die Besucher der mit dem goldenen Unbedenklichkeitssiegel versehenen Webseiten können diese Webseiten völlig unbedenklich und sicher vor staatlicher Repression im Browser aufrufen.

Local Change ist seit heute stolzer Besitzer des Siegels.

Wenn auch Sie für Ihre Webseiten das goldene Unbedenklichkeitssiegel verliehen haben möchten, schreiben Sie einfach eine kurze E-Mail an die geliebte Bundesregierung oder an das BKA.

Nach ausgiebiger Prüfung und Sichtung Ihrer Webseiten, Ihres Computers per Bundestrojaner sowie einer umfassenden Hausdurchsuchung erhalten Sie umgehend das goldenen Unbedenklichkeitssiegel verliehen, vorausgesetzt natürlich, Ihre Webseite enthält keine Kinderpornografie, keinerlei politische Meinungen und keine Ausführungen oder Stellungnahmen, die zu Umstürzen, Aufständen oder Revolutionen führen könnten. Denn neben dem Schutz unschuldiger Kinder steht der Schutz des Kapitalismus‘ neoliberaler Prägung ganz oben auf der Agenda der geliebten Bundesregierung.

Mehr davon:
Spaß mit der geliebten Bundesregierung
Helfen Sie der geliebten Bundesregierung (Platz eins bei Google)
Werden Sie Mitläufer
Geld aus schwarzen Koffern reicht nicht ewig

No Name Crew späht BKA, BP und Zoll aus (Update)

Update: Neuer Link. Aufgrund von Artikel 20 Abs. 4 Grundgesetz („Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht möglich ist.“) sehe ich mich dazu gezwungen, diese Nachricht weiterzugeben, den Download-Link zu veröffentlichen und sobald verfügbar auch das zugehörige Passwort. Denn BKA, die LKA, Zoll und BP sowie diverse Politiker wollen in Deutschland die Unschuldsvermutung erneut aushüllen, Rufen nach mehr Überwachung und wollen die Vorratsdatenspeicherung zurück. Sie wollen die wenigen Freiheiten kontrollieren, die man noch hat.

Da ich nicht alle Einzelheiten wiedergeben will, hier die Pressemeldungen der Reihe nach:

Fr. 8. Juli 2011, 10:03 Uhr. Die Hacker beharren darauf, einen Server der Bundespolizei geknackt zu haben. Das Zollkriminalamt bereitet offenbar eine Anzeige vor. Weiterlesen beim Hamburger Abendblatt.

Fr. 8. Juli 2011, ca. 13:30 Uhr. Eine Gruppe namens No-Name-Crew hat auf einem Server eine Sammlung von Dateien veröffentlicht, die angeblich von Servern der Bundespolizei stammen. Darunter befinden sich Dateien mit so verheißungsvollen Endungen wie .sql oder .php, aber auch viele .pdf’s, in denen dem Titel nach zu urteilen wahrscheinlich Überwachungsgeräte und der Umgang damit beschrieben werden. Weiterlesen bei Netzpolitik.org.

So. 17.07.2011, 17:50 Uhr. Die Hacker der No-Name-Crew drohen den Behörden mit der Veröffentlichung eines „Mega-Leaks“. Die Unbekannten stellten ein geschütztes Archiv ins Internet, das unzählige Dokumente des BKA, der Bundespolizei und des Zolls enthalten soll. Insofern ein Mitglied der Crew verhaftet werde, würde das Passwort umgehend veröffentlicht. Der Leiter der Crew, Darkhammer, verifizierte den Leak gegenüber gulli. Weiterlesen bei gulli.com.

Mo. 18. Juli 2011, 12:28 Uhr. Der mutmaßlicher Polizei-Hacker ist 23 Jahre alt. Nach seinem Angriff mussten Bundeskriminalamt, Landeskriminalämter, der Zoll und die Bundespolizei ihre Server abschalten, die dazu dienen, Schwerkriminelle und Terrorverdächtige zu observieren. Weiterlesen beim Hamburger Abendblatt.

Mo. 18. Juli 2011, 13:29 Uhr. Computerhacker erbeuten geheimste Daten der Polizei: Das Horrorszenario für jeden Fahnder wurde Wirklichkeit. Ein mutmaßlicher Datendieb ist gefasst – doch der Countdown für den nächsten Angriff läuft bereits. Weiterlesen bei stern.de.

18. Juli 2011, 13:47. Die Polizei hat in Köln offenbar ein Mitglied der No Name Crew im Zusammenhang mit dem Datendiebstahl beim Zoll durch die No Name Crew festgenommen. Der 23-Jährige soll für den Angriff auf die Server verantwortlich sein. Weiterlesen bei golem.de.

18. Juli 2011, 11:34. Hacker drohen Deutschland mit der Veröffentlichung eines brisanten Datenpakets. Die Rede ist von einem «Mega-Leck», das Polizei und Zoll erschüttern könnte. Weiterlesen bei 20 Minuten.

Das Beste jedoch ist die Stellungnahme des Zollkriminalamtes: „Es ist ein Schlag gegen unsere Sicherheitssysteme. […] Der Fall muss jetzt sauber aufgeklärt werden. Wenn es sich bei den Daten um Bewegungsprofile überwachter Personen handelt, haben wir es mit einem hammerharten Datenskandal zu tun“, sagt Konstantin von Notz, Sprecher der Grünen für Innenpolitik und Datenschutz. Geklärt werden müsse jetzt, wer intern Zugriff auf die Daten gehabt habe, wie diese gesichert waren und wie hoch der Schutz gegen Eingriffe von außen gewesen sei.

Was sagt das ZKA damit? Ganz einfach: „Wir waren zu blöd unsere Systeme zu schützen, und weil wir zu blöd waren, war es ein Angriff auf uns.“ — Dieses ZKA ist einfach ein Fall für das Kabarett. Und Du finanzierst das ganze auch noch, über Steuergelder.

Ich sage: Endlich effektive Maßnahmen gegen die wahren Terroristen. Die Bundespolizei hat ihre PATRAS-Server umgehend abgeschaltet. Meine Empfehlung an die illegalen „Behörden“ ist, dies auch dabei zu belassen. Lasst die PATRAS-Rechner gleich ganz offline. Ich empfehle euch den Download der Datei und werde das Passwort veröffentlichen, sobald es verfügbar ist!

Primärer Download bei nn-crew.cc (717 MB)

Alternativer Download bei x-craft.de (717 MB)

Weitere Download-Möglichkeiten | Neuer Download-Server der No Name Crew

Stellungname der No Name Crew

In einem Forum sowie über den Google Cache habe ich auf einer bereits abgeschalteten Webseite den Text der No Name Group gefunden, der die Aktion erklärt. Hier die Mitteilung (Hervorhebungen durch mich):

Der Überwachungsstaat stellt ein Szenario dar, wo ein Staat seine Bürger mit allen zur Verfügung stehenden Mitteln überwacht.

In der Bundesrepublik Deutschland, die von sich behauptet ein Rechtsstaat zu sein, ist juristisch die Wahl seiner Mittel zur Straftatverfolgung oder -Prävention eingeschränkt. Den Rahmen für die Gesetzgebung gibt das Grundgesetz vor. So ist unter anderem gewährleistet, dass die BRD kein Überwachungsstaat werden kann, wie es in der DDR der Fall war oder in China immer noch ist.

Garantieren soll dies Artikel 10 des Grundgesetzes, in dem steht, dass Brief-, Post-, und Fernmeldegeheimnis unverletzlich sind, solange keine Gefahr für die freiheitlich demokratische Grundordnung oder der Sicherheit des Bundes oder eines Landes besteht.

Doch Signale seitens des politischen Establishments geben zu verstehen, dass die Unantastbarkeit gewisser Grundrechte nur eine Farce ist. Leichtfertig werden Versuche unternommen, Artikel des Grundgesetzes auszuhebeln. So wurde zum Beispiel über den Willen der Bevölkerung hinweg mit der Vorratsdatenspeicherung ein Gesetzentwurf herausgebracht, welcher alle Bürger dieses Landes generell als Tatverdächtige sieht. Die Vorratsdatenspeicherung sollte alle Kommunikationsdaten über 6 Monate speichern. Kritiker dieses Gesetzes kamen nicht nur aus der Bevölkerung. Auch die Repräsentanten der Strafverfolgungsbehörden äusserten Bedenken, da bisherige Gesetze völlig ausreichend sind und die meisten Verbrechen konventionell aufgeklärt werden können, Zudem wüssten Kriminelle ohnehin, wie sie sich anonym im Internet bewegten.

Vorratsdatenspeicherung. Telekommunikationsüberwachung. Online-Durchsuchungen. Erweiterte Rasterfahndung. Großer Lauschangriff. Speicherung aller Fingerabdrücke. Biometrische Passdaten. Nutzung der Mautdaten. Die automatische Erfassung von Autokennzeichen. Fluggastdatenspeicherung, Briefkontrollen, Geruchskontrollen, Verwanzung von Wohnungen, Zensus2011 – so schränkt der Staat die Freiheits- und Bürgerrechte immer weiter ein.

Jedoch haben wir alle etwas zu verbergen, wir sind weder Terroristen, noch geht es unseren Staat etwas an, wie wir leben. Wir wollen nicht, dass Deutschland zu einem totalitären Staat mutiert.

Wir möchten Grundrechte und die Privatsphäre erneut festigen. Nur so ist das Gleichgewicht zwischen Sicherheit und Freiheit möglich. Aus gegebenen Anlass: Aus dem immer mehr wachsenenden Missbrauch von Rechten zur Überwachung der Bürger nehmen wir jetzt den Kampf gegen ein solches Vorgehen auf, denn so kann es nicht weiter gehen. Anbei sind sämtliche Daten einiger Server der Bundespolizei hinterlegt. Darunter z. B. GPS Daten und Karte von verdächtigen Fahrzeugen, GPS Tracking Software der Behörden, Dokumente und Verschlüsselungsalgorithmen im Source Code der Bundespolizei. Denn es kann nicht sein, dass wir alle dauerhaft überwacht werden. Wer das Tracking system nutzen möchte, sollte sich das htdocs Verzeichniss + die dazugehörende SQL Datenbank installieren. Die Benutzerdaten der Einsätze + Username + Passwort (wie immer in Plain Text) findet ihr in der .sql Datei.

Diese dauerhafte Überwachung kann nicht länger toleriert werden. Ihr habt euch zahlreicher Verbrechen gegen die Persönlichkeitsrechte und Datenschutzbestimmungen schuldig gemacht. Ihr habt die Aufmerksamkeit von uns auf euch gezogen. Aufmerksamkeit meint in diesem Fall entschiedene Taten gegen euer Handeln.

Jede Lücke wird ab jetzt schamlos ausgenutzt, alles was wir in die Hände bekommen, werden wir leaken um den Feinden der Freiheit den größtmöglichsten Imageschaden zuzufügen. Solange die Regierung und die großen Firmen ihre Bürger bestehlen, belügen, ausspionieren und nichts anderes zu tun haben als darüber nachzudenken wie sie ihre Macht weiter ausbauen und ihr Geld weiter anhäufen können, werden wir weitermachen und die Rechte der Bürger dieses Landes wahren.

Der Moment in dem wir nicht mehr für unsere Rechte kämpfen, ist genau der Moment in dem wir unsere Menschlichkeit verlieren. Wenn ihr für nichts kämpft, dann kann euch alles besiegen.

Wir sind die No-Name Crew, Wer wünscht, dass man ihn fürchte, erreicht, dass man ihn hasst. Das Bestreben, dem, den wir hassen, Übles zuzufügen, heißt Zorn.

Screenshots vom Hack