German Internet Angst

Diese Artikel steht – leicht verändert – in der aktuellen Ausgabe des Medienmagazins Nitro.

Kann der Staat private Rechner kontrollieren und durchsuchen? Fachleute des Chaos Computer Club haben Spionage-Software auf Festplatten gefunden, die das beweisen. Aber was ist wirklich geschehen und was machten die Medien daraus?

Dem deutschen Journalismus kann vieles vorgeworfen werden: Die Journaille sei duckmäuserisch und feige, lasse sogar Interviews „autorisieren“, Recherchen fänden im Tagesgeschäft kaum noch statt, und der technische Sachverstand, das Netz aller Netze betreffend, entspräche dem Niveau von Grundschülern. Das ist alles richtig und kann mit dem kulturellen Tradition des Obrigkeitsstaats und der „German Internet Angst“ erklärt werden, ein Begriff, den die US-amerikanische Zeitschrift Wired schon im Juni 1998 prägte.

The reunified nation still shows symptoms of schizophrenia, and nowhere are the symptoms wreaking more havoc than on the Internet. (Wired 1998)

Drei von vier Deutschen haben laut einer repräsentativen Untersuchung Angst vor Computern und dem Internet; die Mehrheit nutzt das Netz nur selten.(Süddeutsche,18.03.2010). Journalisten denken und verhalten sich nicht signifikant anders als der Rest der Bevölkerung. Des Diskurs über staatliche Spionage-Software beweist das immer wieder: Die Berichte und Kommentare in den Medien über die sogenannte „Online-Durchsuchung“ sind seit fünf Jahren fast ausnahmslos eine Mischung aus techischem Voodoo, grobem Unfug und heißer Luft.

Die schlimmste Berufskrankheit des deutschen Journalismus ist aber die rational nicht zu erklärende Unart, suggestive Begriffe unkritisch zu übernehmen und wiederzukäuen, die von Behörden und Firmen erfunden wurden, um bestimmte Sachverhalte zu verschleiern und euphemistisch umzudeuten. In der guten alten Zeit nannte man das unter Journalisten Propaganda oder „Agitprop“. Das gilt insbesondere für die vom bürokratischen Neusprech vergifteten Worthülsen „Staats-Trojaner“, „Online-Durchsuchung“ und „Quellen-Telekommunikationsüberwachung“. Ein Schelm, wer an „Rettungsschirme“ und „friedenserzwingende Maßnahmen“ oder gar an das Wahrheitsministerium von George Orwell denkt.

Eine Mischung aus techischem Voodoo, grobem Unfug und heißer Luft.

Kein Wunder, dass auch viele Journalisten glauben, „die Hacker“ könnten zaubern und mit magischen Methoden in Rechner eindringen und die manipulieren, entweder in staatlichem Auftrag oder aus quasi-kriminellen Motiven. Eine gute Nachricht also vorweg: Die Idee, man könne ohne vorherigen physischen Zugriff (und das auch nur unter ganz bestimmten Voraussetzungen) gezielt auf einen privaten Rechner zugreifen und ohne Zustimmung des Verdächtigen eine Spionage-Software „aus dem Internet” implementieren, ist eine Verschwörungstheorie und technisch gesehen Blödsinn.

Nun rufen alle im Chor: „Ja, aber?“ Richtig: Es ist den Behörden gelungen, auf einigen Rechnern Programme zu installieren, die nicht nur die Kommunikation belauschten, sondern Screenshots anfertigten und unbemerkt versandten, also digitale Fotos dessen, was jeweils auf dem Monitor zu sehen war. Noch mehr: Die Spionage-Software konnte sogar zusätzliche Programme und Features nachladen. Letztlich kann das natürlich dazu führen, dass die befallenen Rechner hätten von fern gewartet, also übernommen („remote access“) werden können. Das streitet niemand ab.

Was macht DPA (10.10.2011) daraus? „Eigentlich Trojanisches Pferd genannt, schleust sich eine solche Schadsoftware unbemerkt in fremde Rechner ein…“ Nein, ganz falsch. Eine Software kann sich nicht selbst einschleusen. Das ist – auch auf die Gefahr hin, etwas zu wiederholen – eine Verschwörungstheorie.

Auch die Tagesschau machte mit: „Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium sprach 2008 nicht von Bundestrojanern, sondern von „Remote Forensic Software”.“ Sollen? Was jemand will, sollte von der jeweiligen Pressestelle verbreitet werden. Journalisten sollten herausfinden, was war und ist, nicht mehr und nicht weniger.

Die Frankfurter allgemeine Zeitung (03.11.2011) schrieb etwas von einer „ferngesteuerten Informationstechnik“. Das ist einfach nur Quatsch. Man braucht sich gar nicht zu streiten, ob es einen Unterschied gebe zwischen einer „Durchsicht“ und einer „Überwachung“. Wer seinen Rechner schützt, etwa nach den im Internet abrufbaren Maßgaben des Bundesamtes für Sicherheit in der Informationstechnik, der braucht sich keine Sorgen zu machen, „online durchsucht“ zu werden. Es hat sich auch noch niemand, noch nicht einmal der Chaos Computer Club, erkühnt, einen Weg zu beschreiben, wie das „von fern“, online und gezielt möglich sei. Wieso ist das eigentlich so schwer zu verstehen?

Im aktuellen Fall geht es um die Überwachung von Internet-Telefonie.

Im aktuellen Fall geht es um die Überwachung von Internet-Telefonie, deren „Nebeneffekt” jedoch war und ist, dass der Rechner komplett überwacht werden kann. Man muss also Programme installiert haben, etwa Skype, die Telefongespräche via Internet ermöglichen.

Apropos Internet-Telefonie: In vielen Unternehmen ist Skype verboten, weil das Sicherheitsrisiko zu groß erscheint. Die Software verhält sich zu Firewalls und Routern wie ein Nashorn, wenn es in Wut gerät: Sie bohrt Löcher hinein, damit auch der dümmste anzunehmende Nutzer bequem plaudern kann und nicht erst in den digitalen Eingeweiden fummeln muss. Die Innereien von Skype – der Quellcode – sind ohnehin ein Betriebsgeheimnis. „Security by obscurity“ nennt man das System im Hacker-Milieu. Im Internet kursieren detaillierte Analysen wie „Silver Needle in the Skype„, die die Schwachstellen der Software aufzeigen.

Das ist alles seit Jahren bekannt; Software, die Telefonieren per Internet belauscht, wird sogar kommerziell angeboten. Um die aber installieren zu könnten, braucht man den physischen Zugriff auf einen Rechner. Und wenn dessen Besitzer davon nichts merken soll, muss dieser seinen Computer völlig ungesichert herumstehen lassen oder herausgegeben haben.

Die Tageszeitung (11.10.2011) schildert, wie man das so macht: „Bayerns LKA bricht auch mal heimlich in ein Firmenbüro ein, um Schnüffelsoftware zu installieren.” Das erinnert an die zentrale Losung der Hausbesetzer-Bewegung in den 80-er Jahren: legal. illegal, scheißegal.

Kann man sich vorstellen, dass von den zahlreichen deutschen Medien und mehreren tausend Journalisten niemand fragte, wie man denn eine Software zum Spionieren und „Online-Durchsuchen“ gezielt auf einen bestimmten Rechner bekäme? Nein, niemand fragte. Man faselte nur vage herum. Da gab es doch einen Geschäftsmann, der auf einem Flughafen in Bayern seinen Laptop abgeben musste und dem irgendwelche Beamten irgendetwas implementierten? So mag es gewesen sein. Nichts Genaues weiß man nicht, und es interessiert auch niemanden.

Wie dumm muss man aber sein, seinen Computer so einzustellen, dass ein Fremder Software installieren darf? Keine Passworte? Booten von Fremdmedien, etwa USB-Sticks, erlaubt? Keine verschlüsselte Partitionen der Festplatte vorhanden, zum Beispiel mit Truecrpyt? Wie jetzt? E-Mails – also digitale Postkarten – im Klarterxt und unverschlüsselt – so etwas gibt es noch im 21. Jahrhundert? Ja, es handelt sich um Deutschland einig Entwicklungsland, das Internet betreffend.

Bei staatlicher Datenspionage greifen mittlerweile mediale Beißreflexe, die dem Diskurs über Drogen gleichen.

Bei staatlicher Datenspionage greifen mittlerweile mediale Beißreflexe, die dem Diskurs über Drogen gleichen: Seit vier Jahrzehnten sind bei diesem alle Textbausteine und Argumente bekannt, sie werden in konjunkturellen Schüben aus moraltheologischen Gründen ständig wiederholt. So auch hier: Die Überwachungslobby möchte ihrem feuchten Traum, in der digitale Unterwäsche aller Untertanen ständig herumschnüffeln zu dürfen, nicht abschwören, weil es ums Prinzip geht. Die Datenschützer und ihre Verbündeten müssen den Popanz, das sei einfach so möglich, beschwörend vor sich her tragen, um die Gefahr des totalitären Staates 2.0 allen permanent vor Augen führen zu können.

Der Berliner Richter und Verfassungsrechtler Ulf Buermeyer hat in einem Interview mit netzpolitik.org (10.10.2011) lapidar kommentiert: „…solche Software darf es niemals geben, und zwar weil sie auch das Einspielen von Daten auf dem Zielsystem erlaubt. Das ist unter Geltung des Grundgesetzes stets unzulässig“.

Damit ist das Thema eigentlich erledigt. Buermeyer, der während seines Studiums auch als IT-Techniker gearbeitet hat und im Gegensatz zu vieler seiner heutigen Kollegen weiß, wovon er redet, wenn es um Computer geht, kennt jedoch die Mentalität der Behörden: „Richtig ist aber auch, dass sich Teile der Justiz die fehlende Rechtsgrundlage einfach selbst schaffen, indem sie die Regeln für „normale” Telefonüberwachungen für anwendbar erklären.“

Die Überwachungslobby möchte ihrem feuchten Traum, in der digitale Unterwäsche aller Untertanen ständig herumschnüffeln zu dürfen, nicht abschwören.

Im Urteil des Bundesverfassungsgerichts vom 27. Februar 2008 (1 BvR 370/07, 1 BvR 595/07) heißt es: „Das allgemeine Persönlichkeitsrecht umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen.“

Die Zeitschrift „Das Parlament“ titelte am 31.10.2011 über eine Abstimmung zum Thema im Bundestag: „Mehrheit für Online-Durchsuchung“. Die SPD-Parlamentarierin Gabriele Fograscher meinte, neue Kommunikationstechniken ermöglichten es Straftätern, „sich im Netz zusammen zu finden, zu radikalisieren, zusammen zu arbeiten“. Daher müsste die „Online-Durchsuchung“ den „Sicherheitsbehörden“ erlaubt sein. Also nichts dazu gelernt. Quod erat demonstrandum.

Gesetze? Urteile des höchsten deutschen Gerichts? Hermann Höcherl (NSDAP, später CSU) prägte schon 1963 den bezeichnenden Satz: „Verfassungsschützer können nicht ständig das Grundgesetz unter dem Arm tragen“. In einem Bundesland, in dem man mit dem Auto Menschen totfahren kann und trotzdem später Verkehrsminister werden darf, sollte einen also gar nichts mehr wundern. Die Demokratie ist oft nur ein dünner Firnis, unter dem Dinge zum Vorschein kommen, wenn man nur ein wenig kratzt, die man am liebsten gar nicht anschauen möchte.

image_pdfimage_print

Kommentare

20 Kommentare zu “German Internet Angst”

  1. Dirk am Dezember 12th, 2011 10:27 am

    ich erlaube mir mal etwas klar zu stellen:

    Trojaner können sehr wohl ganz gezielt auf Rechner installiert werden.
    Dabei bedient man sich der Mithilfe des Providers.
    Man leitet sämtlichen Web-Traffic über einen transparenten Proxy; beobachtet eine Weile deine Surfgewohnheiten und sucht sich dann eine Webseite aus wo der transparente Proxy eine manipulierte Webseite liefert. Darüber kann dann eine „Drive-by-Download-Attacke“ durchgeführt werden.
    Etwas aufwändig, aber technisch und organisatorisch leicht zu bewerkstelligen.

  2. mr_x am Dezember 12th, 2011 11:21 am

    Bei einem Punkt muss ich widersprechen:
    „Wie dumm muss man aber sein, seinen Computer so einzustellen, dass ein Fremder Software installieren darf? Keine Passworte? Booten von Fremdmedien, etwa USB-Sticks, erlaubt? Keine verschlüsselte Partitionen der Festplatte vorhanden, zum Beispiel mit Truecrpyt? Wie jetzt? E-Mails – also digitale Postkarten – im Klarterxt und unverschlüsselt – so etwas gibt es noch im 21. Jahrhundert? Ja, es handelt sich um Deutschland einig Entwicklungsland, das Internet betreffend.“

    Das ist zwar ein schöner Idealzustand, aber bei Weitem nicht wirklich realistisch für den Ottonormaluser. Natürlich ist es so, das ohne all diese Maßnahmen der Rechner (in seiner physischen Form) so ähnlich wie ein unverschlossener Koffer (oder ein Auto ohne Türschloss) ist. Aber Ottonormaluser haben halt wenig Lust, erst ein Loch für ein Schloss zu bohren, dies zu kaufen und anzubringen (um mal in der Metapher zu bleiben). Für die meisten ist der Rechner halt ein Werkzeug, der möglichst einfach nur funktionieren soll (->siehe: Apple).

    Trotzdem befinden sich natürlich auch persönliche und vertrauliche Daten auf ihm (weshalb ich z.B. immer darauf achte, ihn möglichst bei mir zuhaben, wenn ich ihn irgendwo mitnehme). Das dies nicht der Idealzustand ist, ist klar, aber die entsprechenden Normal-Nutzer als „dumm“ zu bezeichnen, geht dann doch etwas weit.

  3. karpatenhund am Dezember 12th, 2011 12:47 pm

    Seit wann benötigt man zwingend physischen Zugriff auf einen Rechner, um Schadsoftware zu implementieren? Das wird sicherlich die Programmierer von Malware in aller Welt interessieren – ist doch kaum anzunehmen, dass diese herumreisen und ihre Programme manuell auf die Rechner spielen.
    Theoretisch hätte der Staat durchaus die Mittel, Rechner zu infizieren, ohne unmittelbaren Zugriff darauf zu haben; zum Beispiel, wenn er die Provider mit ins Boot holt, über die der Datenstrom der User läuft. Natürlich bekommt man damit zunächst einmal nur die IP des Netzwerks der Zielperson; manipuliert man aber häufig aufgerufene Dienste – etwa den Mailprovider der Zielperson – kann man sich ziemlich sicher sein, dass man auch den gewünschten Zielrechner früher oder später erreicht; ganz ohne physischen Zugriff.
    Ob der Staat sich tatsächlich den Aufwand macht bzw. machen darf steht natürlich auf einem anderen Blatt: Physischer Zugriff ist durchaus komfortabel, zumal man dadurch theoretisch auch in der Hardware herumpfuschen könnte.

    Auch die Kritik an der DPA und an der Tagesschau läuft ins Leere. Dass Software für das einschleusen einen Anstoß benötigt, ist unstrittig richtig; nach diesem Anstoß kann sie aber sehr wohl die weiteren Operationen gemäß dem Programmcode selbständig durchführen, ohne dass jemand diese Operationen überwachen muss. Ist vorher keine Schadsoftware auf dem Rechner, kann dieser Anstoß schon durch den User unbemerkt erfolgen: Etwa durch den Download manipulierter Dateien oder die Ausnutzung von Sicherheitslücken im Betriebssystem oder im Browser.
    Ist bereits Schadsoftware installiert – darunter fasse ich auch staatliche Überwachungssoftware – kann dieser Anstoß auch in der Übermittlung eines simplen Befehls liegen, nach dem sich die Software dann (wieder gemäß Programmcode) selbständig implementiert.

    Was die Tagesschau angeht: Die Wortwahl ist korrekt (Auch wenn der Link zu wired mich verwirrt). Dort soll erklärt werden, wie der „Staatstrojaner“ funktioniert, sprich: Was das Ziel dieser Software ist. Man kann natürlich kritisieren, dass „Staatstrojaner“ mitnichten für „Onlinedurchsuchung“ steht, sondern eher das Mittel zum Zweck darstellt; er soll aber eben unstrittig genau das ermöglichen, was die Tagesschau schreibt. Die Tagesschau bezog sich dabei auf die geplante Einführung dieses Instrument, also auf eine zukünftige Entwicklung. Wie sollte sie in der Lage sein, eine Aussage darüber zu treffen, ob dieses Ziel im Einzelfall erreicht wird?

    Meiner Meinung nach werden in diesem Artikel munter technische Möglichkeiten, rechtliche Fragen und zum Teil substanzlose Behauptungen vermischt. Bei aller berechtigten Kritik, die man an der Berichterstattung üben kann: Hier wurde deutlich über das Ziel hinausgeschossen

  4. Thomas R. am Dezember 12th, 2011 12:55 pm

    Sie argumentieren, die heimliche Infektion eines Systems mit Schadcode sei unmöglich, gleichwohl würde von so ziemlich jedem Diskussionsteilnehmer das Gegenteil behauptet – was daran liegt, dass Sie Unrecht haben.

    Es ist schließlich nicht so, als gäbe es nicht regelmäßig Zero-Day-Exploits. Es liegt in der Natur dieser noch nicht bekannt gewordenen Softwarelücken, dass man sich gegen sie nicht vollumfänglich schützen kann. Liegt eine derartige unerkannte Schwachstelle im eigenen System vor, helfen einem auch die üblichen Hausmittel (TrueCrypt) nicht im Geringsten.

    Gehen wir mal einen Schritt weiter: Der Großteil der Bevölkerung arbeitet zweifellos mit Windows-Systemen. Während man aus guten Gründen darüber diskutieren kann, ob das eine gute Idee, kann man wohl kaum soweit gehen, die Benutzung von Windows sei eine grobe Fahrlässigkeit, die das Verwirken der eigenen Rechte begründen kann. Und unter Windows sind die Einschränkungen für das Ausführen externen Codes nun einmal nur sehr rudimentär vorhanden.

    Wie ist es denn im aktuellen Fall, wo der Zoll den Trojaner installiert hat, während er vorgeblich nach Sprengstoff suchte? Es gab einen kurzen physischen Zugriff und es gab einen Laptop, der über die werkseitigen Vorgaben nicht gegen Zugriff gesichert war. Liegt da wirklich grobe Fahrlässigkeit vor oder doch nur ganz normales Nutzerverhalten, wie es wohl 90% der Bevölkerung an den Tag legen?

    Und selbst wenn der Laptop mit den Standardmitteln (zB wieder Truecrypt) gesichert wäre, bräuchte es nichts weiter als einen in kürzester Zeit eingebauten Hardware-Keylogger – und schon ist der schöne Schutz dahin und das System kann infiltriert werden, wenn es das nächste mal online ist.

    Das heimliche Infiltrieren von Computern mit beliebigen Betriebssystem ist nicht nur möglich, sondern tägliche Praxis – der Unterschied liegt lediglich im nötigen Aufwand. Damit Ihr System sicher ist, müssen sie vor jedem Staat überprüfen, ob Veränderungen am Mainboard oder an der Elektronik/Verkabelung der Eingabegeräte vorgenommen wurden – mal ehrlich, tun Sie das wirklich jedesmal?

  5. schwachsinn am Dezember 12th, 2011 5:20 pm

    es ist keine verschwöugstheorie dass es möglich ist gezielte attacken über das netz zu fahren.
    BISHER sind unsere Behörden nicht so weit – zum Glück. Die prinzipielle Machbarkeit, wenn man zugriff auf den Datenstrom zwischen Nutzer und Internet hat ist gegeben. Dass es dagegen Gegenmaßnahmen gibt – geschenkt. Aber wenn das mit den Gegenmaßnahmen so einfach wäre, dann sähe die Welt der Computersecurity doch irgendwie anders aus, oder?
    Sie sind auch nur ein Journalist der sich in seinem technischen Wissen erheblich überschätzt – und hier eine gefährliche Botschaft verbreitet: Ist ja halb so wild mit der Staatlichen Schnüffelei, das können wir alles abwehren.
    Mal sehen was sie dazu sagen wenn der Staat dann doch mal ihre Kiste rootet und nicht einfach mitnimmt und dann tatsächlichen zugriff hat.

    btw: eine verschwörungstheorie wäre zb. dass in jeglicher netzwerk-hardware von den herstellern backdoors eingebaut sind und geheimdienste diese eh schon nutzen. aber so etwas ist ja undenkbar.

  6. baerchenbrueck am Dezember 13th, 2011 12:11 am

    Liebe Leute, also Burks und Kommentatoren:

    Glaubt ihr wirklich, dass Eure Empörung über gefühlte 500 Zeilen wirklich einer von denen liest, die ihr erreichen möchtet?
    So spannend das Thema ist, für solche ausufernde Wortsoße hat wohl kaum einer mehr Geduld.

  7. admin am Dezember 13th, 2011 1:33 am

    Ach ja, und woher kennt das Zero day Exploit meine IP-Adresse? Das ist doch Schwachfug…

  8. bombjack am Dezember 13th, 2011 9:06 am

    […]Ach ja, und woher kennt das Zero day Exploit meine IP-Adresse? Das ist doch Schwachfug…[…]

    Hm…. z.B. Anfrage an Deinen Provider von den Behörden oder glaubst Du Dein Provider würde da nicht mitspielen und Dich informieren, wenn eine Behörde mit einem Beschluss ankommt?

    bombjack

  9. Moritz am Dezember 13th, 2011 11:56 am

    Jeder Zugriff auf eine Website hinterlässt ihre IP.

    Da Sie das alles aber als Schwachfug abkanzeln, bitte ich Sie, nie wieder Updates für Ihr Betriebssystem einzuspielen und, wenn möglich, Ihre Firewalls/Port-Blocks zu deaktivieren und stets mit Administator-Rechten zu arbeiten.

  10. rainer am Dezember 13th, 2011 2:24 pm

    mmh.. verstehe ich das falsch:

    Ein Trojaner oder Virus oder dergleichen kann in eine „drive-by-attacke“ aus der Ferne auf einem System landen.
    Dann kann er wild und aggressiv versuchen SChaden anzurichten und sich zu verbreiten (das tun die Dinger doch, oder?)

    Die bösen Hacker sagen sich: „Alle Deppen machen wir platt.. sofern sie so dumm sind und xy nicht machen“

    Eine _gezielte_ Überwachung _bestimmter_ Aktivitäten geht meines Wissens nach nicht ohne physischen Zugriff.
    Die Überwachungssoftware muss speziell (welche Software, welche Version, welche Updates…) an die zu überwachende Umgebung angepasst werden, damit die Nötige Information _unauffälig_ extrahiert werden kann.

    Der BND sagt ja nicht:“mmh.. wenna Windows und Skype hat, dabei das letzte Win-Update nicht gefahren hat, onlineüberwachen wir ihn. Wenn nicht dann nicht.“

    Man darf ja nicht vergessen, dass es für die Dienste extrem wichtig ist, dass der Überwachte eben nichts von der Überwachung merkt. Das unterscheidet sie von den bösen Hackern aber eben auch die Anforderungen an die Software.

    Also ich für meinen Teil glaube nicht, dass ich onlineüberwacht werden kann, wenn die nicht vorher meinen Rechner aufmachen.

  11. Thomas R. am Dezember 13th, 2011 3:19 pm

    „Ach ja, und woher kennt das Zero day Exploit meine IP-Adresse? Das ist doch Schwachfug…“

    Ist das eine ernst gemeinte Frage?
    Staatliche Überwachung eines Internetanschlusses erfolgt unter Mitarbeit des jeweiligen Providers. Im Falle einer Überwachung ist der Behörde Ihre jeweilige IP bekannt. Und dann wird das ganz normale Hack- und Crack-Arsenal benutzt, um Ihr System auf Sicherheitslücken abzuklopfen.

    Fällt Ihnen auf, dass wir hier in den Kommentaren zu einem Beitrag, in dem Sie einer Institution wie dem CCC fachliche Schwächen attestieren, über ziemliche Banalitäten diskutieren müssen?

  12. Frank Schenk am Dezember 13th, 2011 4:29 pm

    Ich erinnere da gerne an die Botnetze mit hunderttausenden von Computern und alle haben sich durch Besuchen einer kompromittierten Webseite oder Download unverdächtig aussehender Software ihre Rechner verseucht.

    Der einzige Schutz des Rechners vor Botnetzen/Trojanern ist, das Netzwerkkabel zu ziehen.

  13. Brösel am Dezember 13th, 2011 6:49 pm

    Eine Staatswanze installieren ist nur gezielt möglich wenn ich vor dem Rechner sitze und Adminrechte habe oder eine Lücke benutze die dieses möglich macht aber es muss erst mein Rechner gefunden werden. Mein Rechner können mehrere Personen benutzen.
    Die Eigene IP Adresse ist in vielen Fällen eine die nicht geroutet wird. Ich habe jetzt 192.168.2.124.
    Das DSL Modem hat eine öffentliche Adresse an dem mein lokales Netzwerk angeschlossen ist. Die öffentliche IP ist jetzt 84.140.73.101 aber da wird mein Rechner mit Hilfe von NAT bedient. Es sind noch mehr Rechner an diese öffentliche IP angeschlossen. Dieser Anschluss gehört nicht mir ich darf ihn benutzen.
    Um etwas aus der Ferne installieren zu können muss ich wissen welches Betriebssystem da läuft. Mein Browser meldet nicht die Wahrheit. Er meldet Windows und ich benutze ein Linuxsystem.
    Um den richtigen Rechner zu finden muss der Benutzer aus der Reserve gelockt werden. Entweder durch eine Mail oder durch eine Webseite. Mein Mailprogramm darf nichts nachladen und wenn eine Mail das will wird es mir angezeigt. Bei meinem Browser ist Java und Flash verbannt. Wenn ich es benutzen will öffne ich eine virtuelle Umgebung und benutze es dort mit Windows XP oder so.
    Immer wenn etwas installiert werden soll muss ich mein Passwort eingeben und ich werde dadurch gleichzeitig gefragt.
    Ich hänge dazu noch an einem Switch. Wenn diese Leuchtdioden eines Tages ständig blinken obwohl ich nichts mache melde ich mich beim CCC.
    Ich halte es für unmöglich das bei Leuten die etwas zu befürchten haben Online etwas installiert werden kann.

    Würde ein Ermittler zugeben das er in eine Privatwohnung eingebrochen ist um eine Wanze zum abschnorcheln aufgespielt hat?

    Mein Laptop hätte ich fast vergessen. Da ist Windows 7 und Ubuntu installiert. Den benutze ich nur beim Service oder gelegentlich wenn ich nicht zu hause bin.

    Wenn Ganoven Schädlinge installieren suchen sie nicht bestimmte Rechner sondern ungesicherte, irgend welche Weltweit. Kann eine Ermittlungsbehörde das auch tun so mal irgendwo die Staatswanze installieren und dann schnorcheln? Wie wollen sie beweisen das eine Online installierte Wanze auf dem Rechner und dem Benutzer richtig war? Es geht doch nur wenn eine zuverlässige Person vor Ort ihn aufgespielt hat.
    Bei einer E-Mail ist es möglich das der Betroffene die Mail weiter schickt und fragt ist sie von Dir? Und der nächste macht es auch. Was passiert dann? Auf mehrere Rechner installiert? Genauso bei einem Link. Wie soll ein Ermittler erkennen ob der richtige Rechner dran ist?

    Eigentlich ist es sinnlos immer wieder gegen diese Vorstellung der Online Staats Wanze an zu kämpfen. Einer schrieb da nur weil alle anderen eine andere Meinung haben hat Burks unrecht. Die Erde war auch schon mal eine Scheibe und dem wurde lange kaum widersprochen.

  14. burks-verbesserer am Dezember 13th, 2011 8:16 pm

    nur so die kommentare der letzten zeit:

    https://www.burks.de/burksblog/2011/10/09/die-trojaner-sind-vom-pferd-gefallen

    https://www.burks.de/burksblog/2011/10/14/online-durchsuchung-und-vodoo-reloaded

    sagmal burks;
    bist du völlig lern imun ?
    wird du wenigstens mal nen guter verliehrer?

  15. admin am Dezember 14th, 2011 11:36 am

    Bisher habe ich hier nur Verschwörungstheorien gelesen, aber keine Fakten. Und per E-Mail geht ja nun gar nicht gezielt, weil man nie weiß was der Empfänger macht.

  16. karpatenhund am Dezember 14th, 2011 12:16 pm

    @admin: Es ist also nicht Fakt, dass man die IP der Zielperson über den Provider ermitteln kann? Dass hierüber zumindest theoretisch Angriffe auf das Netzwerk und in letzter Konsequenz auch auf den Zielrechner möglich sind? Dass die Tagesschau den oben zitierten Text vor der Einführung des „Staaatstrojaners“ geschrieben hat und somit keine Einzelfälle vorlagen, über die berichtet werden konnte?

    Technisch sind solche Dinge möglich; der Aufwand hierfür wäre natürlich extrem und es gäbe durchaus auch praktische Probleme bei der Umsetzung. Mal ganz abgesehen davon, dass sich der Staat bei solchen Eingriffen auch rechtlich auf sehr dünnem Eis bewegen würde. Daher wird der Staat solch arbeitsintensiven Methoden in der Regel nicht verwenden.

    Die Aussage im Blogbeitrag war aber eine andere: Es wäre technisch überhaupt nicht möglich, ohne physischen Zugriff gezielt auf einen Privatrechner ohne Zustimmung des Nutzers zuzugreifen. Selbst wenn man annimmt, dass die zu überwachende Zielperson ein praktisch vollkommen unrealistisches Schutzniveau am Rechner sicher stellt, wäre ein solcher Zugriff mit enormen Aufwand immer noch denkbar.

    Wenn man technische Fragen mit juristischen Fragen und irgendwelchen Behauptungen vermischt, ist es nicht verwunderlich, dass man Gegenwind bekommt.

  17. Thomas R. am Dezember 14th, 2011 12:28 pm

    Wow, ich gebe auf.
    Das ist ja, als würde man mit einer kaputten Schallplatte diskutieren.

    Wissen Sie was? Glauben Sie doch, was Sie wollen.
    Vielleicht haben Sie ja Recht und Sie sind der einzige Mensch auf der ganzen weiten Welt, der wirklich verstanden hat, wie Computer funktionieren… und nicht die ganzen Hacker, Informatiker und CCC-Offiziellen.

  18. stavros am Dezember 14th, 2011 1:41 pm

    [ich verstehe gar nicht, warum mein getrolle filternswert ist, aber die ganzen anderen Trolle trollen dürfen??]

  19. brösel-kritisierer am Dezember 15th, 2011 5:37 pm

    @ brösel:

    ok, angenommen der staat hat fähigere leute am start, welche dir böses wollen, dann gibt es möglichkeiten dir aus der ferne zu installiern:
    dein erster fehler ist:

    „Mein Browser meldet nicht die Wahrheit. Er meldet Windows und ich benutze ein Linuxsystem.“

    http://de.wikipedia.org/wiki/OS-Fingerprinting

    …wird auch bei genatteten verbindungen übertragen:-)

    http://de.wikipedia.org/wiki/Network_address_translation

    das übrige wirst du auch noch finden.
    wenn du suchst….

    achja, der trick mit der diode ist toll, wenn du immer drauf schaust, oder nen optischen sensor drannhast…

  20. DerPhysiker am Dezember 19th, 2011 3:04 pm

    Der Gedanke es gäbe eine 100 % Sicherheit ist schon fast so naiv, das man nur noch darüber schmunzeln kann.
    Ist es möglich einen Rechner geziehlt und ohne direkten Zugriff zu infizieren, egal was für eine Sicherheit diesem Zukommt???
    Ja Natürlich, wer dies nicht glaubt sollte einfach mal ein Seminar für Penetrationstest besuchen, da sieht man auch gleich mal wie das funktioniert.
    Lassen wir dabei ruhig mal die zig tausenden möglichkeiten von sozial engineering ausser acht die auch zum erfolg führen, gerade wenn das opfer sich in seiner haut zu sicher fühlt.
    Ich empfehle Burks hier erstmal zu recherchieren bevor er solchen murks von sich gibt.
    Als jemand der sein geld mit penetrationstest verdient, bin ich froh, dass sich der autor hier sehr stark irrt.
    Recht hat er, dass die fähigkeit für computereinbrüche oft überschätzt werden, genau wie das monitoring von dingen. Hier tut es gut, dass mal einer versucht die sache ins rechte licht zu rücken, leider tut das jemand mit genauso viel unwissenheit, wie die andere fraktion und somit kommen wir von einer verschwörungstheorie in die andere.
    Wo wir gerade bei der Märchen stunde sind. Linux und mac ist natürlich vollkommen sicher ;).
    [hier lohnt es sich mal ins WID von einem der anerkannten CERTs einzutragen, da werden auch fragen nach dem wie beantwortet).
    Der berühmte hacker Charlie Miller sagte nach seinem erfolg auf der pwn2own [was nach unserem burks ja auch nicht funktioniert]: „Das Schreiben von Exploits auf dem Mac macht Spaß. Auf Windows ist es harte Arbeit.“
    Das liegt wahrscheinlich daran, dass nutzer anderer systeme sich zu sicher fühlen!

Schreibe einen Kommentar