Bekannte technische Enten-Parameter

Der Bericht des Bundesdatenschutzbeauftragten zum Einsatz staatlicher Überwachungssoftware – die oft falsch „Bundestrojaner“ genannt wird -, ist geleakt worden.

Einbringungsphase: Die Einbringung der Überwachungssoftware (Capture-Unit) erfolge in Abstimmung zwischen KI 25 und dem jeweiligen Bedarfsträger. Bei der Einbringung wird i.d.R. ein Ladeprogramm auf dem Zielsystem zur Ausführung gebracht, durch welches die eigentliche Überwachungssoftware installiert wird. Bevor mit der eigentlichen Maßnahme begonnen wird, muss zunächst das Zielsystem anhand bekannter technischer Parameter verifiziert werden. Jede Einbringung steht unter dem Entscheidungsvorbehalt der Amts-leitung. Die Software werde entweder mittels physischem Zugriff auf das Ziel-system oder auf andere Weise eingebracht. Auf die Darstellung der Einzelheiten wird auf Wunsch des BKA hier verzichtet.

Quod erat demonstrandum. Das Wesentliche fehlt also. „Bekannte technischer Parameter“ – meinen die im Ernst die IP-Adresse oder die MAC-Adresse oder was?

Ceterum censeo: „Online“ kann man keine Spionagesoftware ohne Wissen und Erlaubnis des „Opfers“ installieren – nur über einen physischen Zugriff (und das nur, wenn der Besitzer des Rechners eine Pappnase ist) oder „en passant“ über eine real schon installierte Software wie Skype, die das Abhören ohnehin gestattet.

Warum ist das so schwer zu verstehen?

image_pdfimage_print

Kommentare

11 Kommentare zu “Bekannte technische Enten-Parameter”

  1. Brösel am Februar 18th, 2012 3:25 pm

    Nein, die meinen das Betriebssystem auf dem die Staatswanze installiert werden soll. Ein für Windows entwickeltes Programm läuft auch nur auf Windows und nicht Linux.

    An der Stelle sind wir aber bei dem Problem angekommen. Wie bekommen die Ermittler raus welches Betriebssystem die Zielperson benutzt. Per Mail geht es nicht. Auf dem Zielrechner wird kein Dienst laufen der angesprochen werden kann. Vielleicht ein Webserver?
    Die Ermittler müssen die Zielpersonen auffordern eine bestimmte Webseite vom BKA zu besuchen damit diese das Zielsystem aus forscht. Mit der bitte Java und javascript oder ActiveX nicht zu deaktivieren.

    Da bleibt also nur der mittels physischem Zugriff übrig. Sie wollen einfach nicht zugeben das sie einbrechen.

  2. Thomas R. am Februar 18th, 2012 3:33 pm

    Reiten Sie etwa immer noch auf diesem Mist rum?
    Wollen Sie es nicht begreifen oder ist das ein Insider-Joke, dass Sie sich hier als unbelehrbar darstellen?

    In den letzten Monaten ist Ihnen -mehrfach- erklärt worden, warum Sie mit Ihrer Position sogar in einer idealisierten digitalen Welt Unrecht hätten, aber sie packen immer wieder den gleichen Quatsch aus. Aus der Ferne infiziert man über Zero-Day-Exploits, mit physikalischem Zugriff kann jeder Windows-Rechner, der ungefähr Werkseinstellungen benutzt, unbemerkt übernommen werden.

    Kommen Sie, sagen Sie es nochmal. Sagen Sie, dass Sie das viel besser wissen als der CCC und jeder Informatiker auf der Welt.

    Wenn man das Gefühl hat, dass alle Experten Unsinn reden und zwar immer wieder, dann sollte man vielleicht mal in Erwägung ziehen, am eigenen Halbwissen zu arbeiten.

  3. Thomas R. am Februar 18th, 2012 3:40 pm

    Ich biete Ihnen eine Wette an:

    Zeigen Sie mir eine Quelle. Etwas ernstzunehmendes. Einen Fachartikel, die Ausarbeitung eines Informatikers, irgendetwas, dass schlüssig begründen kann, weshalb Sie so überzeugt von der Absolutheit der Sicherheit eines durchschnittlichen IT-Systems sind. Dann höre ich auf, mich zu beschweren, und entschuldige mich hier in aller Form. Aber die Begründungen, die Sie in der Vergangenheit selbst geliefert haben, sind nicht nur unbefriedigend, sondern ein Scherz.

  4. Granado am Februar 18th, 2012 6:15 pm

    S. 21: Sind die Einsatzbedingungen für die Quellen-TKÜ-Software bekannt (Hardware, Betriebssystem/-Release, Kommunikationssoftware, Virenscanner etc.) wird DigiTask beauftragt, eine entsprechende ausführbare Datei (Binärdatei) mit den bestellten Funktionalitäten bereitzustellen. Anschließend wird eine Software ohne Aufzeichnungsfunktion geliefert. Diese hat nur die Nachladefunktion und eine Funktion zur Auflistung der Software des infizierten Rechners…
    … prüft das BKA per Fernzugriff die Softwarekonfiguration des Zielrechners, um zu verifizieren ob das richtige System „infiziert“ wurde und um die Kompatibilität der zur Verwendung vorgesehenen Überwachungssoftware nochmals abzuschätzen. Anschließend wird Software mit den eigentlichen Überwachungsfunktionen und die U-Nummer … in Form eines Updates nachgeladen.
    S. 35: Keine Aussagen habe ich in den Tenorierungen allerdings dazu gefunden, dass die Überwachungssoftware nicht nur „von Ferne“ (z.B. durch E-Mail), sondern durch die Manipulation sichergestellter Asservate erfolgen darf…
    Das heimliche Betreten von Wohnungen zur Installation der Überwachungssoftware würde von vornherein gegen den Grundsatz der Offenheit der Wohnungsdurchsuchung verstoßen und wäre daher mit Art. 13 Abs. 2 GG unvereinbar. Einen derartigen Fall habe ich aber nicht vorgefunden.
    Allerdings stellt sich die Frage, ob sich eine ähnliche Bewertung ergibt, wenn ein bei einer offenen Maßnahme beschlagnahmtes Asservat heimlich manipuliert wird. Dies ist zu bejahen…
    S. 55: Inwieweit das Aufbringen von Software erforderlich ist und welche Funktionen sie aufzuweisen hat, hängt eng mit den zu überwachenden Zielsystemen und den von den Beschuldigten verwendeten Kommunikationsprogrammen zusammen.
    S. 56: Auf den Einsatz eines Programms zum „physikalischen Löschen“ durch Überschreiben hat das BKA verzichtet…
    S. 57: Technisch gesehen findet die Quellen-TKÜ unabhängig vom Provider oder bestimmten Anschlüssen statt. Die Überwachungssoftware wird auf dem – in einigen Beschlüssen jeweils ausdrücklich benannten – Zielgerät aufgebracht und aktiviert.

  5. admin am Februar 18th, 2012 9:51 pm

    Thomas, ich gehe doch nicht von der Sicherheit eines Systems aus. Und Fachliteratur? Bitte: http://www.dpunkt.de/buecher/2934.html

  6. ...der Trittbrettschreiber am Februar 18th, 2012 9:55 pm

    Vielleicht sollte ich mich erstmal eine Zeit lang hüten, Deine Links zu öffnen, Burks. Beim letzten hatte ich wieder Deine „lustigen Smileys“ auf dem Screen und ich hatte seit meiner Zeit als „zu Belehrender“ in Deinem Seminar vergessen, wie man diesen Schabernak wieder abschaltet.
    Bitte – bei der nächsten Online-Droge den Waschzettel mit den Nebenwirkungen und Verhaltensregeln für den Fall der Überdosierung mit dazu legen.

    Ach, was soll’s – ich klick jetzt einfach drauf los, ich Papnase.

    :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) … :-) …

    GRRRHAHA – bis Aschermittwoch.

  7. Berliner Blogs bei ebuzzing.de – Ranking für Februar 2012 | world wide Brandenburg am Februar 18th, 2012 10:35 pm

    […] (447) 61. allet ohne Schminke (469) 62. http://www.politik-digital.de (500) 63. nicorola-musikblog (508) 64. Burks Blog (511) 65. kopperschlaeger.net (533) 66. Pornoanwalt (548) 67. Medienelite (550) 68. […]

  8. Ano Nym am Februar 19th, 2012 5:14 am

    @Thomas R:

    Aus der Ferne infiziert man über Zero-Day-Exploits

    Mein Rechner ist morgen gar nicht eingeschaltet oder nicht am Netz. Wie wollen Sie den zuverlässig und im staatsanwaltschaftlich vorgegebenem Zeitrahmen mit dem Ladeprogramm infizieren?

    Aus der Ferne wohl gar nicht. Da müssen sie dem Gerät schon auf die Hülle rücken.

    Ich biete Ihnen eine Wette an: …

    Es gibt (bislang) keinen Erfahrungssatz, dass es in Deutschland staatlichen Behörden möglich ist, ohne physischen Zugriff auf ein Zielgerät das Ladeprogramm zu installieren. Beweispflichtig ist nicht B.S. sondern derjenige, der den Erfahrungssatz behauptet.

  9. Brösel am Februar 19th, 2012 9:28 am

    Von fast jedem wird das Pferd von hinten aufgezäumt das ist richtig fürchterlich. Die Polizei hat einen Richterlichen Beschluss der für eine Zielperson gilt. Und nur diese Person, falls sie einen Rechner besitzt, darf dann mit der Staatswanze abgeschnorchelt werden.

    Es geht hier nicht um irgend ein Windows was Weltweit gefunden wird. Es geht um den Rechner einer Zielperson. Es gibt kostenlose Software die Schadsoftware an ihrem Verhalten erkennt.
    http://www.threatfire.com/de/
    davor hat die Polizei am meisten Angst das bei der Zielperson ein Fenster aufgeht mit dem Hinweis auf verdächtige Aktionen. Damit wäre die gesamte Investition um sonst und die Ermittlungen erheblich gefährdet.

    Mit Zero-Day-Exploits geht es überhaupt nicht weil die Polizei keinen Rechner mit dieser Lücke sucht sondern einen Rechner einer Zielperson die auch Linux benutzen kann.
    Hinter dieser IP Adresse, von welcher ich jetzt am WAN bin, gehört meinem Nachbar desen Rechner ich Pflege. Insgesamt werden 4 verschiedene Betriebssysteme benutzt die mit sehr hoher Sicherheit nicht die gleichen Systemlücken besitzen. Diese Zero-Day-Exploits sind sehr teuer und haben nur eine begrenzte Lebenszeit. Alle 4 Rechner hier sind mit der gleichen IP Adresse im WAN zu finden.

    Die Ermittler müssen vor Ort die Wanze aufspielen um die Reaktionen einer Antischadsoftware zu Trainieren. Sie müssen der Antiviren Software sagen das ihre Wanze ein gutes Programm ist und ins Internet darf. Das geht nicht aus der ferne. Alle Methoden dafür sind zu teuer und kurzlebig.
    Einen kriminellen Virenschreiber ist so etwas egal er findet einen anderen Rechner.

    In diesem Bericht wird zugegeben das beschlagnahmte Rechner manipuliert werden, das Sex zwischen Personen nicht raus geschnitten wird sondern auch noch schriftlich niedergelegt wird. Das die Software dafür nicht existiert.

  10. Thomas R. am Februar 19th, 2012 12:22 pm

    Ich muss gestehen, ich bin überrascht, dass Sie von Ihrer Fehlinformation derart überzeugt sind, dass Sie sogar ein Buch darüber geschrieben haben.

    Unter diesen Umständen verstehe ich, warum es Ihnen so schwer fällt, einzusehen, dass Sie Unrecht haben – Sie haben sich schon sehr weit aus dem Fenster gelehnt.

  11. Jan-Malte am Februar 19th, 2012 7:08 pm

    Herr Schröder, ich sehe das Buch ist von 2008. Ist der Inhalt denn noch 16€ wert. Sind die Informationen noch aktuell?

Schreibe einen Kommentar