Vom Rest das Beste – Woche 29

Vom Rest das Beste – Woche 29
Vom Rest das Beste

Eine ruhige Woche liegt hinter den Bewohnern von Linuxland, zumindest für die, die nicht von den verheerenden Unwettern betroffen waren. Ansonsten beherrschte Pegasus die Schlagzeilen der Netzpolitik.

Nicht einmal der erneute Kurswechsel der Muse Group in Sachen Audacity scheint dagegen noch Nachrichtenwert zu haben. Es wird aber auch langsam langweilig: Auf die Ankündigung der neuen Datenschutzbestimmungen von Anfang Juli folgte einen Tag später die bereits mehrfach erprobte Klarstellung, man habe lediglich schlecht formuliert. Nun gab man eine neue Fassung heraus und entschuldigte sich für die alte Fassung.

Distributionen

Auch hier war es ruhig, mir fiel lediglich Kaisen Linux mit einer neuen Version auf, einer Rolling-Release-Distribution auf der Basis von Debian Testing. FreeBSD legt einen Report der Tätigkeit der letzten Monate vor, dem zu entnehmen ist, dass die Entwickler an einem neuen web-basierten Installer arbeiten, um bsdinstall zu ersetzen. Auch Dateisysteme haben Geburtstag. SquashFS wird 20 und erhält ein Update auf Squashfs Tools 4.5. Damit lernt mksquashfs, Images auch aus Tar-Archiven zu erzeugen.

Anwendungen

Thunderbird wurde auf Version 78.12 aktualisiert, womit einige Fehler behoben und mehrere Sicherheitslücken geschlossen werden. LibreOffice wurde auf 7.1.5 aktualisiert, die Entwickler behoben 55 Fehler und verbesserten die Kompatibilität mit MS Office. Die Blender Foundation verkündet, dass Adobe den Blender Development Fund künftig als Corporate Gold member unterstützt. KDE Connect gibt die Verfügbarkeit des Tools für den Austausch zwischen Desktop und Android für Windows 10 bekannt. Die Arbeiten dazu liefen bereits seit 2019. Skrooge, ein weiteres KDE-Tool, das zur Verwaltung der Finanzen im Privat- und Geschäftsbereich sowie zur Buchhaltung dient, steht in Version 2.26.1 bereit. Die weitere Entwicklung bei KDE in der vergangenen Woche fasst wie immer
Nate Graham in seinem Blog zusammen.

Organisationen und Amtsstuben

Erfreuliches gibt in dieser Woche aus den deutschen Kommunen und den Amtsstuben zu berichten. Die Nationale Agentur für die Digitalisierung des Gesundheitswesens in Deutschland ( gematik ) wird Matrix als offenen Standard für seinen TI-Messenger verwenden, wie aus einem Strategiepapier der Organisation hervorgeht. Ein Bericht mit dem Titel Open Source in Kommunen – Ein Baustein für mehr Digitale Souveränität kommt von der KGSt, der Kommunalen Gemeinschaftsstelle für Verwaltungsmanagement. Do-Foss aus Dortmund sieht darin einen »zentralen Baustein für den öffentlichen Dienst und die weitere kommunale Open-Source-Diskussion sowie einen gemeinschaffenden Ansatz der interkommunalen Kooperation«. Unter dem Dach der europäischen Cloud-Alternative GAIA-X hat sich mit OpenGPT-X ein Projekt angesiedelt, dass den Entwicklungen zu KI und neuronalen Netzen aus Amerika und China ein europäisches Pendant in Sachen KI-Sprachapplikationen entgegensetzen will. Wie das Fraunhofer-Institut als einer von neun Partnern berichtet, geht es darum, »gesprochene Sprache in Text umwandeln, Stimmungen und Meinungen [zu] erkennen, Fragen [zu] beantworten oder Dialoge [zu] führen«.

Lesestoff

Die Hintergründe der Überwachungssoftware Pegasus fasst Netzpolitik.Org gut für uns zusammen. Kyle Rankin, Sicherheits-Chef bei Purism nähert sich dem Thema mit Blickpunkt auf die Verhinderung solcher Spyware durch Open Source. Jonathan Corbet berichtet auf LWN über das nicht immer klar definierte Verständnis des Begriffs stable in der Kernel-Entwicklung. Wer LWN nicht abonniert hat, muss leider noch ein paar Tage auf die Freigabe warten. Jack Wallen zeigt sich von KDE beeindruckt, wenn er schreibt, KDE sei für Linux das, was Version 7 für Windows war.

Happy reading, das war’s für Woche 29. Auch nächste Woche schön gesund bleiben!

Kommentare

14 Antworten zu „Vom Rest das Beste – Woche 29“

  1. Avatar von tuxnix
    tuxnix

    Bei Pegasus tun sie jetzt alle so, als ob das Tracking und Verwanzen nur in bösen Staaten passiert.
    Pegasus wird mittels stiller SMS Befehle installiert. stille SMSe wurden in der BRD 2018 über 500.000 mal angewendet. Danach werden keine Zahlen mehr veröffentlicht.
    Am 9. Juli 2021 trat das „Gesetz zur Anpassung des Verfassungsschutzrechts“ in Kraft, das den deutschen Geheimdiensten erweiterte Befugnisse zur Telekommunikationsüberwachung verleiht.
    Diese dürfen jetzt den „Saatstrojaner“ auch ohne richterliche Genehmigung einsetzen.

    1. Avatar von Tux
      Tux

      Und schon einer (-1) getriggert.
      Was nicht sein kann darf nicht sein! Mutti hat uns doch alle lieb und würde nie was Böses tun!

      1. Avatar von no one
        no one

        Dann würde ich da gerne mal eine Quelle´verlinkt kriegen, aus der das klar hervorgeht. Und falls es sich um ein ewig langes Dokument handelt, bitte mit Seiten und Zeilenangabe.

        Bis dahin halte ich diese Behauptung einfach für falsch.

      2. Avatar von Graf Zahl
        Graf Zahl

        Wenn Du von der „Mutti“ sprichst, solltest Du wie gefordert einen Beleg vorweisen können. Wenn nicht, verzichte einfach darauf. Ich würde vermuten, dass „Mutti“ gar nicht konkret was befehlen muss, damit die Maschinerie läuft.

        1. Avatar von tuxnix
          tuxnix

          Meine Infos stammen alle aus der Wikipedia. Einfach mal „stille SMS“, „Bundestrojaner“ ect. nachschlagen.
          Auch gab es mal einen BND Skandal der offen legte, dass die BRD befreundete Diplomaten und Journalisten abgehört hatte. Zwar nicht mit ‚Pegasus‘, dafür aber unter anderem mit ‚Finn Fisher‘.

          Ich würde aber einem Staat durchaus auch ein berechtigtes Interesse zugestehen Kommunikation in Einzelfällen zu überwachen. Was mir sehr viel mehr Bedenken macht, ist dass selbst das Parlament nur noch schwarze Seiten ausgehändigt bekommt wenn es nachvollziehen will, welcher Dienst in welcher Weise tätig geworden ist.
          Das lässt eine Grauzone vermuten, die es in einem Reichsstaat nicht geben sollte.

          Die aktuelle Gesetzgebung lässt jedenfalls darauf schließen, dass damit eine Praxis des Verfassungsschutzes im nach hinein legalisiert werden soll und weiter ausgedehnt wird.

          Deshalb, bin ich der Meinung, dass nicht so sehr das Vorhandensein von Pegasus der Skandal ist, sonder die jeweilige Praxis im entsprechendem Land. Wer beschafft sich über wen zu welchem Zweck, Daten und mit welchen Konsequenz für die betroffenen Menschen.

          Viel zu sehr wird hierzulande auf einen reinen Schutz der Daten verwiesen, ohne den Schutz der Menschen vor Datensammlern wie Google oder unserem Staat noch im Fokus zu behalten.
          Zu schnell entstehen da Strukturen die für die Allgemeinheit weder einsehbar sind noch kontrolliert werden können.

          1. Avatar von no one
            no one

            Im Wiki-Artikel zur Stillen SMS steht aber an keiner Stelle, dass da irgendwas installiert werden könnte, und auch in der Berichterstattung zum Bundestrojaner oder Pegasus ist immer von Sicherheitslücken und speziell 0-Days die Rede.

          2. Avatar von Graf Zahl
            Graf Zahl

            tuxnix, ich meinte nicht Dich mit der Aufforderung einen Beweis vorzulegen, sondern tux, wegen dem Spruch mit „der Mutti“. Es gibt, wie von Dir gezeigt, jede Menge Quellen, die man heranziehen sollte, weil man sich mit „der Mutti“ nur unnötig selbst in Schwierigkeiten bringt (z.B. fehlender Beleg).

            Im Wiki-Artikel zur Stillen SMS steht aber an keiner Stelle, dass da irgendwas installiert werden könnte,

            Implizit aber schon (über den Weg einer Sicherheitslücke). Siehe auch die vage Formulierung der Tageschau

            „Der Angreifer verschickt eine Nachricht, die nicht auf dem Handy angezeigt wird. Sie bringt das Gerät dazu, die Spionagesoftware zu laden und zu installieren.“

            https://www.tagesschau.de/investigativ/ndr-wdr/spaeh-software-pegasus-smartphone-101.html

            Dann können wir doch die Aussage „Installation per stiller SMS“ einfach als Umschreibung eines Vorgangs betrachten, dessen Ziel oder Endzustand es ist, dass die besagte Software bei der Zielperson aktiviert werden kann.

            Wärst Du damit einverstanden, no one?

          3. Avatar von no one
            no one

            Wie aus dem nächsten Absatz in dem Tagesschau-Artikel hervorgeht, handelt es sich da aber um eine iMessage-Sicherheitslücke und es heißt auch, dass unklar wäre, ob es auf Android-Geräten vergleichbare Schwachstellen gibt. Daher bleibe ich dabei, das es keine Schadsoftware-Installation per stiller SMS gibt.

          4. Avatar von Graf Zahl
            Graf Zahl

            Es liegt in der Natur der Sache, dass die genauen Details dazu eben nicht bekannt sind.

            Von meiner Seite aus kein Problem, streichen wir also „Installation per Stillen SMS“, es ist ohnehin eine für das größere Bild unbedeutende Nebensächlichkeit. Es ist ein Detail mit dem sich die Sicherheitsleute auseinandersetzen können/müssten/dürfen/wollen/sollten. Diese dürften dann gerne über die Details streiten und Beispiele für die unterschiedlichen Thesen ausarbeiten.

            Wie wäre es damit:

            Es spielt keine Rolle, mit welcher Technik genau der Zugriff auf die Geräte der Personen erlangt wird und es spielt keine Rolle, ob dies nur ein bestimmtes OS oder eine bestimme Sicherheitslücke betrifft, sondern ob derartiges Vorgehen grundsätzlich tolerierbar oder gutzuheißen ist oder eben nicht.

          5. Avatar von no one
            no one

            Das ist schon ein großer Unterschied. Eine Quellen-TKÜ etc. durchzuführen, ist in der Praxis eben sehr aufwändig und ohne Garantie auf Erfolg. Darum kommt das bisher auch nur sehr selten vor und eben nicht hundertausenfach, wie die Ortung per Stiller SMS und der Staat hat auch nicht einfach einen Root-Zugang zu allen Telefonen.

            2019 wurde die Quellen-TKÜ anscheinend 31 mal angeordnet und ganze 3(!) mal auch tatsächlich durchgeführt.

          6. Avatar von tuxnix
            tuxnix

            Ich bin nicht ganz einverstanden.
            Es wird explizit vom Installieren durch eine nicht angezeigte Nachricht gesprochen. Außer der „stillen SMS“, gäbe es auch noch das Cell Broadcasting das das Telefon einschalten kann, auf den Bildschirm Nachrichten absetzt, den Vibrationsalarm auslöst ect. pp. Es ist also schon lange per Vorschrift die technische Struktur geschaffen worden, die solche Angriffe erst ermöglicht.
            Dass man dann eventuell auch noch eine Sicherheitstücke im Betriebssystem
            braucht um weitere Software aufzuspielen, ist dann nur noch ein zweitrangiges Detail. Der prinzipielle Zugang per Modem Befehle auf die CPU zu senden besteht jedenfalls.
            Seit Snowden müsste eigentlich all dies auch Allgemeingut sein. Und wie zum Teufel soll es denn damals eigentlich der NSA gelungen sein. das Handy der Kanzlerin abzuhören, wenn nicht unsere Telefone und Mobilfunknetze genau dafür auch eingerichtet wären. Technik wird nicht einfach so zufällig gebaut wie sie gebaut wird. Jedenfalls gehe ich davon aus, dass Purism das Modem von der CPU getrennt hat um genau diese eingebauten Möglichkeiten zu unterbinden.

            Nun weiß ich noch, dass vor Jahren als es um den Bundestrojaner ging, die Polizei in einigen Bundesländern den Trojaner Finn Fisher getestet hat, aber ihn dann wohl deshalb nicht gekauft hat, weil er die Abstufungen nicht bot die juristisch vorgesehen waren. Man konnte nicht sicherstellen, dass wenn z.B. nur das Abhören von Räummlichkeiten richterlich genehmigt war, die Software nicht auch gleichzeitig den Fernzugriff auf Daten ermöglichte. Deshalb hat man sich damals entschlossen, den benötigten Trojaner lieber selbst in Auftrag zu geben.

            Ich bin deshalb von der Existenz von Pegasus nicht so überrascht. Auch denke ich, dass es zur Kriminalitätsbekämpfung durchaus für die Polizei mal nötig ist ein Telefon abhören. So etwas sollte aber immer nur in begrenztem Umfang stattfinden. Da allerdings hab ich dann mittlerweile doch so meine Zweifel, denn die Gesetzgebung wird fortlaufend ausgeweitet.
            Und der Unterschied zwischen guten und bösen Staaten dürfte auch nicht so sehr in den technischen Möglichkeiten liegen, sondern eher in der Weise wie diese Mittel dann eingesetzt werden.

          7. Avatar von Graf Zahl
            Graf Zahl

            Es wird explizit vom Installieren durch eine nicht angezeigte Nachricht gesprochen. Außer der “stillen SMS”, gäbe es auch noch das Cell Broadcasting […]

            Na also 😉

            Es könnte auch das Cell Broadcasting sein, was nicht 100% exakt eine „Stille SMS“ ist (ich habe keine Ahnung davon). In der Berichterstattung varieren die Aussagen diesbezüglich eben auch um diesen Punkt („wie genau“) herum. Mir reicht ein „Es ist irgendwie möglich“, wenn das hilft, sich nicht an Nebensächlichkeiten zu spalten. Das passiert meiner Beobachtung nach viel zu oft. Nebensächlichkeiten werden zum Wichtigsten deklariert und so zum Spaltpilz, der verhindert, zum Wesentlichen vorzudringen, was womöglich wieder eine einenden Wirkung entfalten könnte. In dem Beitrag der Tagesschau z.B. geht man dem Wesentlichen mit dem lapidarem

            Der Hersteller gibt an, dass er seine Technologie nur an überprüfte staatliche Stellen verkaufe. Und zwar ausschließlich zum Zweck der Terrorismus- und Kriminalitätsbekämpfung. Dafür werde die Software weltweit „tagtäglich“ eingesetzt, wie NSO mitteilt, man sei auf einer „lebensrettenden Mission“.

            aus dem Weg. Schlimmer noch, es bleibt dabei hängen, dass derlei wohl grundsätzlich lebensnotwendig und deshalb unabdingbar sein und nur die Bösen … die bösen sind.

            Ansonsten bin ich ganz bei Dir. Das die technischen Möglichkeiten dazu per Gesetz geschaffen sind, wusste ich nicht. Überrascht bin ich da nur wieder über meine eigene Naivität.

            Das eine Quellen-TKÜ nur 3 mal druchgeführt wurde, legt bei mir den Schluss nahe, dass wohl noch andere Behörden, die nicht so detailiert Rechenschaft ablegen (müssen), ebenfalls involviert sind bzw. die klassiche Polizeiarbeit hier vielleicht gar keine so große Rolle spielt.

            Schönen Tag noch.

          8. Avatar von tuxnix
            tuxnix

            Ja, jetzt sind wir dann so ziemlich eins.
            Die grundsätzlichen Möglichkeiten dazu sind fest eingebaut und per Gesetz vorgeschrieben.
            Was die Meldung verschweigt, ist dass man Zugang zum Telefonetz haben muss um das auf diese Weise machen zu können. Also Telefongesellschaften und der Staat. Im Prinzip also jeder Staat.

            Das was öffentlich einsehbar ist, z.B. bei Gerichtsverfahren, geschieht meist im Rahmen des Rechtsstaats oder wird halt hinter legalisiert wenn man die Praxis ausdehnen will. (Da kann das Verfassungsgericht auch 10 mal NEIN sagen)
            Staaten die es anwenden wie sie gerade wollen, gehören immer zu den Guten, denn sie bekämpfen ausschließlich nur den Terrorismus.
            Die USA machen das schon lange so. Assange ist ja auch ein Spion und Terrorist. Die USA wird nicht angeklagt weil sie illegal sein Telefon abgehört haben und seine IT gehackt haben.

            Deshalb sage ich: „Pegasus? Wo ist da der neue Skandal?“

            Und das halte ich für sehr bedenklich an unseren Medien, denn sie klären nicht darüber auf welche Möglichkeiten prizipiell bestehen und verschieben die Aufmerksamkeit auf die angeblich bösen Saaten, in denen das alles passieren soll, während gleichzeitig hier Gesetze beschossen werden die das auch noch legalisieren.

  2. Avatar von Tux
    Tux

    Nach Frankreich, deutschen Hochschulen, der Bundeswehr und einzelnen Bundesländern wird Matrix nun auch Einzug ins Gesundheitswesen halten. Gefällt mir!
    Laut Aussage vom Matrix-Team haben sowohl GB als auch die USA Interesse. Zudem fänden Gespräche zwischen der BRD und Frankreich bezüglich eines Matrix-Einsatzes auf EU-Ebene statt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert