Offizielle Präsentation des Galaxy Nexus sowie Android 4.0 Ice Cream Sandwich

Wer wie ich keine Lust hatte, heute Morgen für die offizielle Präsentation des Samsung Galaxy Nexus sowie der neuen Android Version 4.0 Ice Cream Sandwich live anzuschauen, kann das nun nachholen. Die Videos der Präsentationen sind inzwischen verfügbar.

Präsentation des Samsung Galaxy Nexus

Präsentation von Android 4.0 Ice Cream Sandwich

Ich muss gestehen, ich hab mir selbst noch nicht alles angeschaut, das werde ich heute Abend nachholen. Die Spezifikationen klingen nicht bahnbrechend (vom Display und der Auflösung mal abgesehen), aber grundsolide. Verbaut sind ein 4.65-inch 720p Super AMOLED (Auflösung also 1280 x 720), 1,2 GHz Dual-Core Prozessor, 5MP Cam auf der Rückseite, 1,3MP Cam auf der Vorderseite. Eine GPU hat es auch, darüber hinaus sind ein LTE bzw. 4G Modul verfügbar. Alles in allem recht ordentlich, wie gesagt. Solide Hardware mit brandneuem Android, was mir auf den ersten kurzen Blick hervorragend gefällt.

Zum Abschluss dann mal ein erstes Hands-on Video des Galaxy Nexus mit Ice Cream Sandwich (via Caschy):

 

Tags: , , , ,

Weitere Details zum Staatstrojaner 0zapftis(R2D2) – Update: BKA nutzt Trojaner ebenfalls.

Nach und nach kommen weitere Details zum Staatstrojaner/Bundestrojaner ans Tageslicht und immer mehr zeigt sich das Ausmaß und der Umfang, in dem diese Malware bereits eingesetzt wurde. Immer mehr Bundesländer müssen eingestehen, den Trojaner zu Überwachunsgzwecken eingesetzt zu haben. Eine sehr gute Übersicht hierzu liefert 0zapfis.info, die aus verschiedenen Quellen entsprechende Meldungen zusammentragen. Die folgende Grafik von 0zapftis.info zeigt das sehr anschaulich. Schwarz sind all die Bundesländer, die eine Nutzung bereits eingestanden haben.

Interessant ist zudem, dass F-Secure (und andere Hersteller von Antiviruslösungen) den Installer des Trojaners bereits seit mindestens Dezember 2010 kennt, offenbar wurde dieser auf Virustotal hoch geladen. Möglich, dass hier jemand so „kompetent“ war und prüfen wollte, ob das Stück Malware, welches mit dem Installer untergejubelt werden soll, von Virenscannern erkannt wird. Der Installer verseucht den Rechner exakt mit den Dateien, die der CCC untersucht hat und lag als scuinst.exe vor. SCU steht für Skype Capture Unit und dabei handelt es sich um ein Stück Software, welches von DigiTask entwickelt wurde. Der Kreis ist also geschlossen, diese Informationen liegen bereits seit 2008 vor.

F-Secure bezeichnet 0zapftis intern als Backdoor:W32/R2D2.A, sie verweisen darüber hinaus auf ein Dokument, nach dem das Zollkriminalamt Köln die Malware 2009 bei DigiTaks bestellt hat, das Auftragsvolumen betrug über 2 Millionen Euro.

DigiTask hingegen scheint nun nicht zu bestreiten, die Malware geliefert zu haben, wehrt sich allerdings gegen den Vorwurf der Inkompetenz. Zitat:

„Die Software wurde vor fast drei Jahren geliefert – das sind in der IT-Branche Lichtjahre. Es ist durchaus möglich, dass im November 2008 gelieferte Software heute nicht mehr den Sicherheitsanforderungen entspricht.“

Für mich persönlich reißt die Aussage in der Kompetenzfrage allerdings eher ein weiteres großes Loch auf. Denn wie wir alle wissen sind Lichtjahre keinesfalls geeignet, einen Zeitabschnitt zu beschreiben, es ist ein Längenmaß. Aber das nur nebenbei…

All diese Punkte erhellen die Affäre um den Staatstrojaner in jedem Fall, allmählich zeigt sich mir, wie konsequent inkompetent und vor allem offensichtlich rechtswidrig hier insgesamt vorgegangen wurde, letzteres ist ja bereits gerichtlich bestätigt. Es ist für mich auch keine Ausrede, dass nur das Vorhandensein bestimmter Funktionen nicht automatisch den Einsatz der Malware rechtswidrig machen würde. Das Vorhandensein eines internetfähigen PCs in meinem Haushalt ist ja auch ausreichend, um die Eintreibung von GEZ-Gebühren zu rechtfertigen, ob ich nun einen Internetanschluß habe oder nicht. Sicherlich nicht das beste Beispiel, aber es zeigt deutlich, was ich meine. Funktionen, deren Einsatz illegal wäre, dürfen in einem solchen Tool schlichtweg nicht enthalten sein. Zumal die Steuerung offensichtlich problemlos einen Zugriff auf die Funktionen erlaubt. Ich kann mir keinen Ermittler vorstellen der nicht der Versuchung erliegen würde, auch mal auf den Button „Festplatteninhalte anzeigen“ zu klicken. Das schaffen nicht mal die Ermittler in irgendwelchen Fernsehserien…

Ich hoffe das Thema verschwindet nicht so schnell wieder vom Tisch sondern wird schön weiter geköchelt. Hier muss es in jedem Fall personelle Konsequenzen geben, die weit über das eine oder andere Bauernopfer hinaus gehen. Aber die Aussichten sind recht gut, dass hier weiterhin viele am Ball bleiben und die Affäre restlos aufklären.

Übrigens glaube ich nicht einmal ansatzweise, dass Deutschland das einzige Land ist, welches derartige Werkzeuge einsetzt. Ich denke lediglich, dass es hier bei uns zum ersten Mal aufgefallen ist. Was eben auch auf andere Weise auch wieder für Inkompetenz spricht. Und auf eine gewisse Weise bin ich wirklich froh, dass die Verantwortlichen nicht mehr Kompetenz vorweisen können…

Nachtrag: Laut Aussagen auf der Bundespressekonferenz heute soll der Auftrag des Zollkriminalamts Köln aus 2009 herkömmliche Überwachungstechnik betreffen und nichts mit dem Trojaner zu tun haben.

Nachtrag 2: Die Karte oben kann nun komplett schwarz gefärbt werden. Inzwischen hat das Bundesinnenministerium sein Dementi vom Montag zurück gezogen und eingestanden, eine modifizierte Version des Trojaners im Einsatz zu haben. Wahrscheinlich wurde da der Dateiname geändert. Mehr dazu hat die FAZ. Man kann nun wohl sagen: Beim Bundesinnenministerium wurde zunächst erst einmal gelogen und dann heute, als es nicht mehr anders ging, dann doch die Lüge korrigiert. So zumindest würde ich meinen Sohn tadeln, wenn er so agieren würde.

Tags: , , , , , , , ,

Überwacht

Wahrscheinlich haben es viele von Euch bereits am Wochenende mitbekommen, der Rest wird es heute vermutlich in den Zeitungen lesen: Der Chaos Computer Club hat ein Stück Malware analysiert, bei dem es sich mit größter Wahrscheinlichkeit um den Bundestrojaner handelt, auf jeden Fall aber um eine Software von unseren Sicherheitsbehörden zur Überwachung von Computern. Das folgende Video von Alexander Svensson (via Caschy) beschreibt grob und vor allem leicht verständlich, was es damit auf sich hat.

Eine Sache ist nun, dass das Stück Software mehr als dilettantisch entwickelt wurde, das spricht nicht gerade für die Verantwortlichen in unseren Behörden. Es reißt massive Sicherheitslöcher auf, versucht nicht einmal sich zu verstecken, verschlüsselt vollkommen unzureichend und, das ist besonders krass, nimmt von jedem, der es versucht, Anweisungen entgegen. Das allein ist schon mehr als erbärmlich.

Weitaus schlimmer wiegt jedoch die Tatsache, dass nicht einmal versucht wurde, sich auf die vom Bundesverfassungsgericht vorgeschriebene Telekommunikationsüberwachung zu beschränken. Im Gegenteil kann und tut der Bundestrojaner all das, was man von einem „herkömmlichen“ Trojaner erwarten würde: Inhalte der Festplatte auslesen und manipulieren, Raumüberwachung via angeschlossenem Mikrofon oder Kamera, weiteren Code aus dem Netz nachladen, nachgeladene Daten auf der Festplatte platzieren.

Die Analyse des CCC zeigt also, dass sich unsere Sicherheitsbehörden mitnichten vom Bundesverfassungsgericht einschränken lassen wollen. Es ist von Anfang an vorgesehen, alles technisch mögliche auch nutzbar zu machen. Abgesehen von der Frage nach Beweissicherheit, die durch die Möglichkeit, Daten nach Belieben zu verändern oder auf der Festplatte zu platzieren, vollkommen hinfällig geworden ist, zeigt die Analyse auch die komplette Ignoranz klarer Vorgaben. Man ist nicht gewillt, Einschränkungen hinzunehmen und will alles, was irgendwie machbar ist. Mit Rechtsstaatlichkeit hat das nichts mehr zu tun, das ist Anarchie von oben.

Das Schlimme ist: Über Jahre hinweg wurde exakt vor diesen Möglichkeiten gewarnt. Jeder, der auch nur ansatzweise ein wenig Plan von der Materie hat, hat wieder und wieder gewarnt, dass exakt das passieren wird. Dass eine Möglichkeit der totalen Überwachung geschaffen wird, wenn man derartige „Hilfsmittel“ zulassen würde. Und dass diejenigen, die diese „Hilfsmittel“ einsetzen, auch alle Möglichkeiten nutzen würden.

Die Frage ist nun, wer die Trojaner gegen wen eingesetzt hat. Wer hier noch an das Märchen der Terrorbekämpfung glaubt lebt ganz sicher in einer Traumwelt. JEDES Werkzeug, welches im Laufe der Jahre von staatlicher Seite geschaffen wurde, wurde auch immer in weitaus mehr Fällen eingesetzt, als es zunächst erklärt wurde. Heute heißt es „Bekämpfung des Terrors“, morgen sind es schwere Straftaten und in einer Woche dann werden die bösen Raubmordkopierer ausspioniert.

Aktuell wird fleißig dementiert, niemand will es gewesen sein. Fakt ist: Die Software ist da, Fakt ist auch: Die Software wurde bereits in mehreren Fällen eingesetzt. Das „Werkzeug zur Terrorbekämpfung“ ist Realität und es kann weitaus mehr, als es tun dürfte. Wer glaubt angesichts dieser Fakten noch daran, dass die Ziele dieser Form von Überwachung so sensibel heraus gepickt werden würden, wie es uns vorgeheuchelt wurde? Ich nicht. Und Ihr tätet gut daran, das ebenfalls nicht zu tun.

Tags: , , , , ,

Google übernimmt Motorola Mobility

Puh, das ist tatsächlich eine Hammer-Meldung, die ich gerade drüben beim Caschy gesehen habe: Google kauft für 12,5 Mrd. Dollar Motorola Mobility. Google übernimmt damit die Smartphone- und Tablet-Sparte von Motorola und damit auf der einen Seite einen nicht unwichtigen Smartphone-Produzenten und auf der anderen Seite, was sicherlich wesentlich entscheidender ist, einen ganzen Batzen Patente in diesem Bereich.

Googles begründet diesen Schritt auch selbst unter anderem mit diesen Worten:

„Our acquisition of Motorola will increase competition by strengthening Google’s patent portfolio, which will enable us to better protect Android from anti-competitive threats from Microsoft, Apple and other companies.“

Vollkommen nachvollziehbar bei dem, was sich aktuell an Klagen gegen Android zusammen braut, nachdem man in Cupertino und Redmond bemerkt hat, welche „Gefahr“ Android ist. Google MUSSTE reagieren und ein entsprechendes Portfolio zusammenstellen, dass es auf diese Weise geschehen würde hat wohl keiner geahnt. Mit dieser Aktion hat Google die Karten vollkommen neu gemischt.

Damit kann man nun wohl auch vermuten, dass das nächste Nexus nun doch ein „Motorola“ sein könnte…

Tags: , , , , , ,