Staatstrojanisches Pferd, revisited

Meine Schwester teilte mir mit, sie erwäge mir ein T-Shirt mit der Aufschrift zu schenken: „Ich bin kein Klugscheißer. Ich weiß es wirklich besser.“

Heise (Stefan „Staatstrojaner“ Krempl) formuliert immerhin nicht ganz verkehrt, es geht bei dem „Staatstrojaner“ um eine Software, die Internet-Telefonie abhöre:

Die längere Zeit zum Abhören der Internet-Telefonie eingesetzten Staatstrojaner waren zuvor durch Veröffentlichungen des Chaos Computer Clubs (CCC) in Misskredit geraten und sollen vorläufig nicht mehr verwendet werden.

Nein, die staatliche Malware war schon vorher „in Misskredit“ geraten, weil ich darüber ein ganzes Buch geschrieben habe, das Krempl tunlichst verschweigt.

Außerdem gibt es einen „Staatstrojaner“ so gar nicht, wie es sich unbedarfte Verschwörungstheoretikerinnen denken – im Sinne einer Software, die heimlich „von außen“ und ohne Wissen des Computer-Nutzers und ohne physischen Zugriff auf dessen Recher „aufgespielt“ werden kann.

Der Heise-Artikel zeigt aber eines: Bisher waren die Behörden offenbar nicht in der Lage, selbst diese Software, von der sie träumen, zu bauen. Das heisst: Alle Medienberichte, die seit 2006 etwas anderes behauptet haben, sind gelogen oder frei erfunden oder – wie in den meisten Fällen – wüstes ahnungsloses Herumspekulieren.

Schauen wir doch mal in die Berliner Zeitung vom 07.12.2006 (sechs Jahre her):
Das Bundeskriminalamt soll künftig online in die Personalcomputer von Verdächtigen eindringen und sie nach „verfahrensrelevanten Inhalten“ durchsuchen können. Bundesinnenminister Wolfgang Schäuble (CDU) habe jetzt den Haushaltsausschuss des Bundestages darüber in Kenntnis gesetzt, dass die entsprechenden Computerprogramme, mit denen über die vorhandenen Kommunikationsnetze auf die Festplatten mutmaßlicher Krimineller und Terroristen zugegriffen werden kann, derzeit entwickelt werden, meldete jetzt die Bild-Zeitung..

Ach?!

Was richtig ist: Der CCC, der zum Glück nicht nur aus Bogk und Maguhn besteht, hat eine kommerzielle Software der Firma Digitask untersucht, die die staatlichen Behörden einsetzten, um Internet-Telefonie abzuhören, und die mehr konnte, als nur das. Dazu muss der Computer-Nutzer aber die Software für Internet-Telefonie aber vorher eigenhändig installiert haben.

Da aber die Zahnpasta schon aus der Tube ist, sind vernünftige Leute wie Jürgen Kuri von der c’t fast allein auf weiter Flur (um mich selbst nicht zu nennen).

Kommentare

19 Kommentare zu “Staatstrojanisches Pferd, revisited”

  1. sepp am November 4th, 2012 1:02 pm

    „Der CCC, der zum Glück nicht nur aus Bogk und Maguhn besteht,“

    Ach burks. Du immer mit deinem Nachtreten gegen rechtschaffende Hacker-Größen.

  2. die Lüge vom Staatstrojaner | my GettoWEB.DE am November 4th, 2012 2:13 pm

    […] Und kämpfe innerlich, diese Wut nicht in den Text einfließen zu lassen. Warum ? Wegen ein Artikel bei burks.de. Er behauptet mal wieder :“Außerdem gibt es einen “Staatstrojaner” so gar nicht, wie es […]

  3. admin am November 4th, 2012 2:38 pm

    Quod erat demonstrandum.

  4. Entitaet am November 4th, 2012 3:02 pm

    Selbstverständlich gibt es einen „Staatstrojaner“ so oder von mir aus auch anders gar nicht.

    Dem zu widersprechen grenzt nicht nur an, sondern zeigt pure Ignoranz. Nämlich Ignoranz vor den technischen Möglichkeiten und deren Restriktionen.

    Ich hatte bereits mit einem kommerziell verfügbaren Produkt dieser Art zu tun, das auf einfache Weise nicht auf dem betr. Zielrechner entdeckt werden konnte (kann). Für einen Computer-Forensiker aber keine besondere Hürde darstellt oder besser gesagt darstellen sollte.

    Aber alle mir bekannten Produkte dieser Art setzen selbstverständlich einen physischen Zugriff zum betr. Rechner voraus. Das ist Fakt, schließt aber nicht aus, dass man sich solche Programme grundsätzlich auch über das Netz einfangen kann. Dies aber nur bei grober Vernachlässigung aller typischen Vorsichtsregeln („Wollen Sie [tatsächlich] das herunter geladene Programm ‚XY‘ installieren?“ etc. pp.).

  5. Shogun am November 4th, 2012 4:49 pm

    Die Intention des Artikels ist mir nicht klar, ausser, dass er auf einen „prior art“ oder so etwas in der Richtung hinweist.

    Die untersuchte Software war, wie auch schon geschrieben wurde, nicht auf das Ausleiten von Telefoniedaten beschränkt und, soweit ich weiß, war die Telefoniesoftware auch nicht Voraussetzung für die Lauffähigkeit der Spionagesoftware. Eine Liste der überwachten Programme findet sich schon in der Liste der abgefragen Window-Captions. Ein Fall von automatisch angefertigten Screenshots, zu dem wohl keine besonders schlaue Software notwendig ist, ist dokumentiert.

    Nach dem Aufbringen der Software durch den Zoll im Hinterzimmer konnte diese also sehr wohl auch so funktionieren.

    Ich muß auch kein großer Verschwörungstheoretiker sein, um mir Wege auszumalen, auf denen zukünftig entsprechende Software auch von außen auf einen Computer kommen könnte. Tripwire oder Vergleichbares werden wohl die wenigsten einsetzen, zumal das bei den meisten, sich automatisch aktualisierenden Systemen, gar nicht mehr möglich oder vernünftig einsetzbar ist.

  6. admin am November 4th, 2012 6:46 pm

    Es geht um GEZIELTE Programme. SOLCHE Programnme kann man sich NICHT „über’s Netz“ einfangen…wie sollte das gehen?

  7. bla am November 4th, 2012 8:09 pm

    „Dazu muss der Computer-Nutzer aber die Software für Internet-Telefonie aber vorher eigenhändig installiert haben. “

    aber

    Kommentar braucht keine Veröffentlichung.

    gruß

  8. froke am November 4th, 2012 8:49 pm

    Das leidige Problem nimmt wohl kein Ende. Wer schon mal Systemprogramme geschrieben hat kennt das Problem mit den Systemvoraussetzungen. Bei geschätzten 50 Windowsversionen ist das kein leichtes Problem. Wenn nichts bekannt ist über den Zielrechner hat man ein riesiges Problem. Das Opfer muss schon ziemlich dämlich sein um solange Programme zu installieren bis eines klappt und dann abschnorchelt.
    Wer sagt eigentlich das Skype benutzt wird? Die Profis sind doch auch aufgeflogen? usw.

  9. froke am November 4th, 2012 8:53 pm
  10. Shogun am November 4th, 2012 11:10 pm

    Gezielte „Zustellung“ von Programmen ist doch gar nicht so schwierig. Als weitgehend IT-affine User entsprechen wir auch nicht so unbedingt dem Täterprofil, für welches die DigitTask-Software bisher eingesetzt wurde.

    Ich nehme einfach mal an, dass z.B. der Verdächtige, der des Handels mit Dopingmitteln verdächtigt wurde und daraufhin auch mit DigitTasks Software überwacht wurde, Computer eher als Gebrauchsgegenstand als ein privatsphären- und sicherheits-relevantes Gerät betrachtet hat und sich dementsprechend auch nicht um entsprechende Sicherungen gekümmert hat.

    Eine entsprechend personalisierte und damit wohl Vertrauenswürdigkeit erweckende E-Mail mit Anhang (muss ja nicht gleich ein EXE gewesen sein) wird sicher ausgereicht haben. Ein fehlerfreies Deutsch traue ich unseren Sicherheitsbehörden zu.

    Leider sind die genauen Umstände, wie die Software auf den Computer kam, nicht in allen Fällen bekannt, was meiner Meinung nach ebenfalls davon zeugt, dass die Überwachten eher wenig über Schadsoftware wussten. Die Tatsache, dass sich keiner der Überwachten bisher in irgendwelchen Foren oder anderswo öffentlich dazu geäussert haben, bestärkt diese Vermutung noch.

  11. admin am November 5th, 2012 12:27 am

    „Leider sind die genauen Umstände, wie die Software auf den Computer kam, nicht in allen Fällen bekannt“ – sie sind in KEINEM Fall bekannt. Und von welchem Computern redest du? Bite Fakten, Fakten, Fakten und immer an den Burks denken.

  12. Thomas am November 5th, 2012 12:36 am

    Sicher sind sie das Burks, die Malware die der CCC seziert hat wurde per Amtshilfe vom Zoll am Flughafen händisch aufgespielt, für die anderen gabs die Informationen aus einer kleinen Anfrage der Linken wenn ich mich nicht täusche.

  13. admin am November 5th, 2012 12:42 am

    Und wie kann man eine Software händisch einspielen? Ohne Admin-Passwort? Wie kann man überhaupt etwas sehen, wenn der Rechner nicht eingeschaltet war? Ungesichertes BIOS? Kein Passwort?

  14. froke am November 5th, 2012 6:21 am

    Hallo Burks,
    Du fragst wie kann man eine Software händisch einspielen?
    Viele Jahre arbeite ich privat im Computer – Service und was ich da manchmal zu sehen bekomme hat mit Sicherheit nichts mehr zu tun. Es wird alles unternommen um die Scheunentore aufzureißen.
    Ich habe Jahre gebraucht um meiner Schwester ihr Lieblingspasswort auszureden, mausgo war es.
    Kriminelle sind ein anderer Menschenschlag die nur an das jetzt Denken und nicht an das morgen. Viele Windows – Betriebssysteme laufen unter Adminrechte ohne Anmeldung weil der User davor einfach überfordert oder zu faul ist. Dazu wird wird auf alles OK geklickt wenn nur ein Fenster auftaucht. Schadsoftware kann auch ein OK zum Fenster schicken ohne das der Superuser davor überhaupt was merkt. Firewalls sind aus diesem Grund wirkungslos weil Schadsoftware merkt wenn so ein Abfragefenster aufgeht und dann gleich ein OK hin schickt. Wenn sich nicht angemeldet wird wird auch nicht nach einem Passwort gefragt.
    Niemand hat etwas zu verbergen und wer die Maus bedienen kann ist der Held im Erdbeerfeld.

    Gestern wurde ich gefragt ob sein Rechner im Hintergrund Musik abspielen kann. Der XP Rechner ist 12 Jahre alt und er kann es aber viel mehr dann auch nicht. Was hat der für Vorstellungen.

    Einmal sollte ich ein Foto einer Hochzeitsgesellschaft ins Web stellen. Ich habe mich geweigert, es waren alles ehemalige PKK Kämpfer und ihre Frauen mit Kindern.

    Das mein ich mit anderen Menschenschlag der eher weniger merkt und restlos überfordert ist.

  15. Shogun am November 5th, 2012 10:42 am

    Zum Aufbringen der Software sagt der Rechtsanwalt eines Betroffenen:
    http://ijure.org/wp/archives/727

  16. Thomas am November 5th, 2012 11:00 am

    Wenn ich es nicht besser wüsste würde ich deine Frage als naiv bezeichnen Burks *g*. Dass sie bei Leuten wie dir (und mir) am BIOS-Passwort vorbeimüssen und dann am Passwort-Screen von Truecrypt hängenbleiben (wenn man denn seinen Bootloader tatsächlich auf der Platte hat und nicht bspw. auf dem USB-Stick) ist klar, aber die breite Masse interessiert sich nicht dafür und wäre auch vollkommen überfordert. Im Übrigen muss ich nichtmal am Windows-Passwort vorbei. Ich boote einfach ein kleines Linux vom USB-Stick, schieb das Zeug rüber und lass es beim nächsten Windows-Start mitstarten.

  17. ninjaturkey am November 5th, 2012 1:36 pm

    @froke (und Burks): Genau mein Erfahrung! Im familiären und Freundesumfeld bin ich schon froh, wenn die Leutchen wissen, wie man selbst einen neuen Ordner anlegt – nach Jahren des Surfens und (Web-)Mailens. Immerhin ein Rechnerpasswort kann man den meisten mit viel Engagement „aufschwatzen“. Dafür muss aber für den Browser Java aktiviert sein, weil sonst das Lieblings-Strick/Garten/sonstwas-Blog nicht gut funktioniert, aus dem gleichen Grund darf auch kein Popup-Blocker sein („Da kommen immer so Fehlermeldungen“) und Flash MUSS auch sein. eMail (Webmailing) wird grundsätzlich als HTML mit animierten Smileys und bunten Hintergründen verschickt.

    Die Frage nach der Betriebssystem-Version kann schon nicht mehr beantwortet werden.

    Ich behaupte mal, dass fast alle unter 30 (und über 60), also die „Generation Internet“ nicht mehr die geringste Ahnung davon haben, wie ihr Compi/das Web arbeitet, außer dass es irgendwie eine Mischung aus Fernsehen und Telefonieren ist – und das ist doch auch sicher.

  18. froke am November 5th, 2012 8:18 pm

    @ninjaturkey
    Wenn ich Bekannte, im Kurdischen Umfeld (PKK), besuchen gehe schaue ich zuerst ob die Laptops aus sind. Da läuft Bild und Ton in die Türkei auch wenn sie sich nichts zu sagen haben. Ich saß mal vor einem Laptop und sah plötzlich wie jemand winkte. Der Laptop stand da und war an und ich bemerkte es zu spät. Dann laufen sie Rum und haben ihr Handy an, es steht eine Verbindung, der Gesprächspartner hört lustig zu. Und wer noch alles?

    Illegale Windows laufen im Adminmodus ohne Anmeldepasswort. Und alles muss an sein damit auch jedes Flash zu sehen ist. Sie sind noch blöder als man denkt. Sie laden eigene Videos von Demonstrationen hoch und machen richtig Wirbel per E-Mail.

    Jemand kam vor ein paar Wochen zu mir mit Post von der Telekom das sein Anschluss ein Bot ist und Spam verteilt. Er kam aber nicht wegen der Sicherheit sondern weil er bei dem Verein war und sich schämte. Er hat jetzt Ubuntu wegen seiner Börsenberichte muss Java laufen.

    Bei dieser Klientel, mit einem IQ Wert bei Zimmertemperatur, ist alles möglich. Die Polizei müsste eigentlich eine Aufklärungsquote von annähernd 100% haben weil ihr IQ eigentlich höher liegen sollte.

    Anonym im Internet bewegen ist enorm schwierig geworden, nur mal so. Bei der letzte Wohnungsdurchsuchung bei meinen Nachbarn waren die Ermittler 60 Minuten alleine in der Wohnung. Laptop und TK Anlage waren in der Zeit unter Polizeiaufsicht.

    Es gibt fast keine Möglichkeit mehr das eigene Netzwerk unbemerkt zu überwachen. Es wird ein Hub benötigt ein Switch geht nicht und wo gibt es ein Hub? Software auf dem eigenen Rechner wird von der Schadsoftware erkannt und stellt sich dann tot.

    Aber nach wie vor ist es nur möglich einen Trojaner sicher und unbemerkt zu installieren wenn man vor dem Rechner sitzt.

  19. Bitte durchsuchen Sie mein Gerät! : Burks' Blog am Juli 7th, 2017 2:43 pm

    […] Wie? Wie? Wie? […]

Schreibe einen Kommentar