Spionage durch den Staat

O zapft is!... Bundestrojaner,
Staatstrojaner und Landestrojaner

Ernsthafte Gefahr oder nur heiße Luft?

Stand:
Oktober 2011

Update 2014


A. Was ist ein Trojaner?

1.Trojaner in der Geschichte
Der Begriff Trojaner ist vom "Trojanischen Pferd" abgeleitet und geht auf eine Sage der griechischen Mythologie zurück.
Die Stadt Troja galt zur Zeit der Trojanischen Kriege wegen ihrer hohen und dicken Mauern als extrem sicher und war
somit durch normale Angriffe von außen so gut wie uneinnehmbar.
Nach einer bereits 10 Jahre andauernden erfolglosen Belagerung durch die Griechen war es angeblich
Odysseus selbst,
der schließlich auf den Rat eines Sehers hin eine raffinierte List ersann, umTroja dennoch zu erobern.
Er ließ ein großes, hölzernes Pferd mit ausgehöhltem Bauch bauen, in welchem sich einige Soldaten versteckten.
Dieses Pferd wurde dann gut sichtbar vor den Stadtmauern Trojas abgestellt und die griechische Armee zog sich demonstrativ zurück.
Die Einwohner Trojas missdeuteten dies als Kapitulation und das Pferd als ein Geschenk der abgezogenen Griechen an ihre Götter.
Ungeachtet aller Warnungen zogen sie es daraufhin ins innere der Stadt um ihren vermeintlichen Triumph über die Griechen
symbolisch zu unterstreichen und deren Götter zu demütigen. Damit besiegelten sie aber zugleich ihr Schicksal.
In der Nacht krochen nämlich die versteckten Soldaten aus dem Bauch des Pferdes, öffneten die Tore Trojas
und ermöglichten so der mittlerweile wieder zurückgekehrten Armee die bequeme Einnahme und anschließende Zerstörung der Stadt.
Dadurch gewannen die Griechen endgültig den Trojanischen Krieg.

2.Trojaner in Computersystemen
Diese Trojaner funktionieren ganz ähnlich wie das Trojanische Pferd der Griechen:
Sie sind ähnlich wie
Würmer nur Transportscripts für Viren oder für kleine Progamme zum Ausspähen von personen- oder rechnerbezogenen Daten, wie Passwörtern, E-Mailadressen, Kreditkartennummern, Kontonummern und PIN-Nummern wie sie etwa beim Online Banking notwendig sind.
Sie tarnen sich dabei auch gerne als kleine, nützliche Gratistools und haben in der Regel neben ihrer versteckten Hauptaktivität tatsächlich auch noch eine harmlose und sinnvolle Nebenfunktion, um möglichst wenig Verdacht zu erregen und den Benutzer in Sicherheit zu wiegen.
Gleichzeitig schleusen sie dabei allerdings im Hintergrund über einen versteckten Internetzugang die verschiedensten Programmcodes, wie etwa solche zum Fernsteuern des Rechners oder auch beliebige Viren oder sonstigen ausführbaren Code (z.B. Exe.-Dateien) ein.
Dabei werden diese Schadprogramme in der Regel geschickterweise nicht in einem einzigen Download heruntergeladen,
sondern immer nur in kleinen, unauffälligen Programmschnipseln, die sich relativ leicht an Firewall und Antivirenwächtern vorbeischleusen lassen,
da sie weder eine für den Scanner klar erkennbare Signatur aufweisen, noch zu diesem Zeitpunkt eine sonstige Verhaltensauffälligkeit im System zeigen. Diese Schnipsel werden dann später offline von einem ebenfalls im Trojaner versteckten Installer zu einem funktionierenden Schadprogra
mm zusammengesetzt. Von den Würmern unterscheiden sich Trojaner eigentlich nur durch ihre fehlende Fähigkeit der Selbstvermehrung und Selbstversendung,
etwa als E-Mailanhänge über die Adressbücher der befallenen Rechner.

Da sie statistisch heute fast ausschließlich nur noch zum Einschleusen von Backdoorprogrammen dienen, werden sie seit einiger Zeit fälschlich von einigen Autoren mit "Remote Control Programmen" gleichgesetzt und sollen angeblich selbst zur Fernsteuerung der infizierten Rechner durch unbekannte Personen genutzt werden können, insofern der Rechner gerade mit dem Internet verbunden ist.

Das ist jedoch nicht richtig:
Der Trojaner ist in Wirklichkeit lediglich die Transportverpackung für eben solche Spionagetools und hat selbst keinerlei weitere Funktionen mit Ausnahme der zur Tarnung vorgesehenen Nutzeffekte.

3.Trojaner als staatliche Spionagetools
Wie schon gesagt, dienen Trojaner ausschließlich als Transferprogramme zum Einschleusen weiterer Software.
Dies ist auch beim sog.
"Staatstrojaner" oder länderspezifisch "Landestrojaner" (vormals allgemein: "Bundestrojaner") nicht anders. Schon seit längerem wird heftig diskutiert, ob solche Spyware angesichts der wachsenden Cyberkriminalität und aus Gründen der Staatssicherheit nicht auch ganz offiziell von Seiten bestimmter Ermittlungsbehörden zur heimlichen Onlinedurchsuchung verdächtiger Rechner angewendet werden darf. Mitte 2007 wurde dies offiziell noch entrüstet als "nicht konform mit dem Grundgesetz und technisch kaum durchführbar" abgelehnt. Obwohl das Bundesverfassungsgericht den geplanten Einsatz des Bundestrojaners am 27. Februar 2008 vorerst stoppte, wurde die Anwendung der vermutlich von der hessischen Firma Digitask programmierten Software, die ursprünglich zum heimlichen Ausspionieren von Bürgern als sog. "Quellen-TKÜ" (Quellen-Telekommunikationsüberwachung) nur auf richterlich angeordnete Mitschnitte von Internettelefonie (VoIP z.B. mittels Skype ) zwischen verdächtigen Personen beschränkt sein sollte, heimlich weiter vorangetrieben.
Mittlerweile ist allerdings sicher, dass das zunächst nur als 32-Bit-Version vorliegende Tool bereits seit geraumer Zeit existiert und die Anwendung weiterer
illegaler Spionagefunktionen durch staatliche Behörden über den Rahmen der Quellen-TKÜ hinaus schon längst Usus ist. Die ebenso vielseitige wie leider auch dilettantisch programmierte Software beinhaltet u.a. auch eine Fernsteuerungsfunktion (RCP) zum Nachladen und Ausführen beliebiger weiterer Schadsoftware und induziert lt. aktueller Analyse des CCC aufgrund grober Design- und Implementierungsfehler "...eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können...."!

4.Wie gelangen Trojaner auf Ihren PC?
Nach der ausführlichen Untersuchung des
CCC besteht der aktuelle 32-Bit-Trojaner momentan aus fünf Dateien,
die u.a. in dem
Skype Capture-Unit-Installer (scuinst.exe) enthalten sein können.
Das heißt: Wer
Skype mittels dieses Installers installiert, hat möglicherweise ohne eigenes Wissen damit zugleich auch einen Staatstrojaner in sein System eingefügt. Aber auch andere Quellen sind mittlerweile durchaus denkbar:
Jede Verbindung mit dem Web, also auch Windowsupdates, MS-Servicepacks, Programmupdates, Virensignaturen der Antirenprogramme, Besuch bestimmter Webseiten, alle Downloads und externe Datenträger mit käuflichen Programmen oder Multimediainhalten wie Musik-CDs, Video-DVDs, USB-Surf-Sticks und viele andere Möglichkeiten könnten zukünftig durch entsprechende Staatsverträge mit den Herstellerfirmen realisiert werden.
Selbst ein nagelneues Betriebssystem könnte bereits entsprechenden Code enthalten.

5.Wie funktioniert der Staatstrojaner?
Unter
Win XP und Win 7 sollte sich bei der aktuellen 32-Bit-Version des Schädligs in C:\WINDOWS\SYSTEM32 dann die Datei mfc42ul.dll
sowie ein rootkitähnliches Windows-Kernel-Modul
winsys32.sys nachweisen lassen.
Die
DLL selbst wird über die Registry-Keys "HKEY_USERS\DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs" oder "HKEY_USERS\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs" geladen und ausgeführt.
Natürlich wird es zukünftig vermutlich auch hiervon abweichende Mechanismen und Dateinamen geben.
Das
Kernel-Modul winsys32.sys wird dagegen über einen Windows-Kernel-Modul-Service vom Betriebssystem gestartet, um damit Zugriff auf einige Systemfunktionen zu ermöglichen,
für die er sonst nicht die nötigen Zugriffsrechte hätte.

Die genaue Analyse finden Sie hier:

Bericht über die Analyse des Staatstrojaners (PDF)

Spiegelserver (PDF)

Eine neuere Version des Trojaners unterstützt lt. Antivirenfirma Kaperski dagegen nicht mehr nur die gängigen 32-Bit-Versionen von Windows,
sondern nun auch das neuere
64-Bit-System von Win7 und kann bisher bis zu 15 Anwendungen überwachen, welche Sie aus folgender Tabelle ersehen können.

explorer.exe
firefox.exe
icqlite.exe
lowratevoip.exe
msnmsgr.exe
opera.exe
paltalk.exe
simplite-icq-aim.exe
simppro.exe
sipgatexlite.exe
skype.exe
skypepm.exe
voipbuster.exe
x-lite.exe

yahoomessenger.exe

Quellen:

http://www.ccc.de/de/updates/2011/staatstrojaner

http://ccc.de/de/updates/2011/addendum-staatstrojaner

http://www.heise.de/security/meldung/Kaspersky-entdeckt-neue-Staatstrojaner-Version-1363051.html

http://www.f-secure.com/weblog/archives/00002250.html

http://www.com-magazin.de/sicherheit/news/detail/artikel/staatstrojaner-jetzt-auch-als-64-bit-version.html

http://www.tagesschau.de/inland/staatstrojanerzwei100.html

http://www.securelist.com/en/blog/208193167/Federal_Trojan_s_got_a_Big_Brother

http://it-runde.de/8345/bundestrojaner-kann-jeder-von-uns-schon-bespitzelt-worden-sein

 

6.Wie suche ich nach dem Staatstrojaner?

A.
Zunächst sollten Sie das gesamte System von einem herkömmlichem Antivirenprogramm (z.B. von AVAST oder AVIRA) und einem Malwarescanner wie S&D von Spybot auf mögliche Schädlinge durchsuchen lassen. Wenn die Programme fündig werden, lassen Sie die gefundenen Objekte zunächst automatisch entfernen und starten Sie den Rechner neu. Danach nochmals scannen und überprüfen, ob sich die entfernten Schädlinge evtl. erneut finden.
Wenn nicht, ist vermutlich alles in Ordnung, dennoch sollten Sie als nächstes mit Punkt "
B" fortfahren.

B.
Versuchen Sie doch einmal ins System "hineinzuhorchen", indem Sie dieser Anleitung folgen:
Trojaner abhorchen
Sollte auch dies keine weiteren Erkenntnisse bringen, wird der Rechner mit hoher Wahrscheinlichkeit sauber sein.
Allerdings kann nun es dennoch sein, dass sich momentan (noch)
inaktive Dateien des Trojaners auf dem PC befinden.
Auch nach diesen sollten Sie daher unbedingt suchen. Beginnen Sie am besten mit der Registry!

C.
Geben Sie dazu zunächst unter
"Ausführen" den Befehl "regedit" ein und öffnen Sie so den Registrierungseditor.

   
Markieren Sie "Arbeitsplatz"   Klicken Sie auf "Bearbeiten"..."Suchen"   Geben Sie AppInit_DLLs ins Suchfenster ein.

Wird ein Eintrag "HKEY_USERS\DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs" oder "HKEY_USERS\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs" gefunden,
ist dies
entweder ein Hinweis auf das aktuelle Vorhandensein des Staatstrojaners oder zumindest auf eine vorangegangene Infektion mit seinem Code.
Die 2 Fundstellen in
"HKEY_LOCAL_MACHINE" sind dagegen normal. (Siehe dazu auch meinen Hinweis unten!)
Fahren Sie nun weiter mit Schritt "
D" fort, um das Ergebnis zu sichern und festzustellen, ob sich noch irgendwelche Dateien des Trojaners auch auf dem System befinden..

 

Wichtiger Hinweis!
Verwechseln Sie bei der Registrysuche
nicht den o.g. Schlüssel:
"HKEY_USERS" mit "HKEY_LOCAL_MACHINE"!
Die in
"HKEY_LOCAL_MACHINE" vorhandenen Einträge
haben nämlich
nichts mit dem Trojaner zu tun,
sondern sind ein von Microsoft vorgesehenes Feature.
Alle in diesem Wert angegebenen
DLLs werden von jeder
Microsoft Windows-basierten Anwendung geladen,
die in der aktuellen Anmeldesitzung ausgeführt wird.
Siehe dazu auch:
http://support.microsoft.com/kb/197571/de
Achtung: Diese Option ist jedoch alleine schon aus
Sicherheitsgründen
nicht empfehlenswert
und lt. Microsoft möglicherweise in
künftigen Versionen
der Windows-Betriebssystemse auch nicht mehr verfügbar.
Normale Standard-Registryeinträge in WinXP/SP3 (1)
Normale Standard-Registryeinträge in WinXP/SP3 (2)
Normale Standard-Registryeinträge in Win7/SP1 (1)
Normale Standard Registryeinträge in Win7/SP1 (2)

D.
Deaktivieren Sie nun bitte als nächstes unbedingt die Ausblendung von versteckten Dateien, Systemdateien und Ordnern über die Ordneroptionen.
Für
Win XP gehen Sie dabei folgendermaßen vor: Dateien sichtbar machen
Starten Sie dann zunächst die Windowssuche über
Start...Suchen und wählen dann als Pfad Ihre Bootfestplatte (C:)
Geben Sie im Suchfeld bitte "
WINSYS32.SYS,winsys32.sys,mfc42ul.dll,MFC42UL.DLL." ein.
Bei
Win7 öffnen Sie einfach das Startmenü über das Windowslogo unten links und geben Sie
"
WINSYS32.SYS,winsys32.sys,mfc42ul.dll,MFC42UL.DLL." gleich in das Suchfenster ganz unten ein.
Beachten Sie bitte aber auch hier, dass
versteckte Dateien und Ordner standardmässig ausgeblendet werden
und daher erst freigeschaltet werden müssen, damit wirklich
alle Dateien angezeigt werden.
Sie können dies unter Win7 auswählen, wenn Sie zunächst "
Suche" eingeben und dann auf "Suchoptionen für Dateien und Ordner ändern" klicken.
Es öffnet sich auch hier das Fenster
Ordneroptionen, in welchem Sie die weitere Suche konfigurieren können.
Wählen Sie dort "
Immer Dateinamen und Inhalte suchen".
Unter der Registerkarte "
Ansicht" deaktivieren Sie bitte die Option "Geschützte Systemdateien ausblenden".
Anschließend schalten Sie dann noch "
Versteckte Dateien und Ordner" zur Anzeige frei.
Verläuft auch diese Suche ergebnislos, ist es sehr wahrscheinlich, dass
KEIN Staatstrojaner auf Ihrem System vorhanden ist!

 

Wie Sie blockierende Trojaner (GVU, BKA, Ukash usw.) entfernen, können Sie unter security_5.htm#entfernen nachlesen.


B. Programmierer im Zwielicht

Der vom Chaos Computer Club analysierte Bundestrojaner stammt vermutlich aus den Labors der hessischen Firma Digitask, bestens bekannt als etablierter Hersteller von Abhörtechnik für Telefon, Handys und SMS im Auftrag von Polizei und Behörden. Eine einfache Google-Recherche macht den großen Umfang bereits erfolgter geschäftlicher Kontakte zwischen Digitask und staatlichen Behörden klar.Sowohl Digitask als auch das damit in Zusammenhang stehende Unternehmen Reuter electronic waren offensichtlich schon des öfteren in umstrittene Abhörmaßnahmen wie zum Beispiel solchen der Deutschen Telekom in den Neunziger Jahren verwickelt. Der Reuterchef wurde in diesem Zusammenhang bereits Ende 2002 wegen Bestechung und Vorteilsgewährung zu 21 Monaten Freiheitsstrafe auf Bewährung und zu 1,5 Millionen Euro Geldbuße verurteilt. Zu den konkreten Auftraggebern des aktuellen Staatstrojaners schwieg das Unternehmen. Entsprechende Einträge in einer EU-Datenbank verweisen allerdings auf das Zollkriminalamt und das Bayerische Landeskriminalamt (LKA). Die Firma bekannte sich zwar grundsätzlich zur genannten Spyware, wies aber den Vorwurf zurück, bei der Entwicklung nachlässig gearbeitet zu haben. Das vom Chaos Computer Club (CCC) analysierte Programm sei angeblich bereits im November 2008 geliefert worden und entsprach zur damaligen Zeit dem aktuellen Stand der Technik. Abgestritten wurde auch, dass die damals ausgelieferte Software eine auch für Dritte zugängliche Backdoor im Computer der überwachten Person öffnen könne. Folgender Screenshot der klientenseitigen Bedienoberfläche des Tools lässt hier allerdings gewaltige Zweifel aufkommen:

Quelle: Screenshot von einer Seite des CCC

 

Quellen:

http://www.handelsblatt.com/unternehmen/it-medien/digitask-programmierer-im-zwielicht/4743702.html?p4743702=all

http://www.wiwo.de/unternehmen-maerkte/telekom-wir-haben-mitgehoert-297827/

http://www.wiwo.de/unternehmen-maerkte/abhoertechnik-wo-007-einkauft-297923/


C. Chronologie eines Staatstrojaners

In folgender Chronologie sind Auszüge von Pressestimmen
und Internetveröffentlichungen verschiedener Autoren zusammengetragen.
Bitte beachten Sie den weiterführenden Link zur Originalseite
und die jeweiligen Quellenangaben im Originaltext.

Experten zweifeln an Verfassungskonformität des "Bundestrojaners" (31.August 2007)
Datenschützer haben heimliche Online-Durchsuchungen vor der Beratung der umstrittenen Maßnahme durch Sicherheitspolitiker der großen Koalition am heutigen Freitag als nicht konform mit dem Grundgesetz und technisch kaum durchführbar kritisiert. Zugleich sorgt auch die eingeschränkte Fassung des Richtervorbehalts in den Plänen von Bundesinnenminister Wolfgang Schäuble (CDU) für neuen Wirbel. Spiros Simitis, der Nestor der EU-Datenschutzgesetzgebung, hält die entsprechende Passage im Entwurf für die
Novelle des Gesetzes für das Bundeskriminalamt (BKA) für unvereinbar mit den verfassungsrechtlichen Vorgaben. Dabei spiele es keine Rolle, ob die Ausforschung "informationstechnischer Systeme" nur ein Mal oder hunderte Male durchgeführt werde, bemängelte der emeritierte Frankfurter Rechtsprofessor
im Deutschlandradio Kultur die diversen  Beruhigungsversuche von BKA-Präsident Jörg Ziercke: "Das Ganze ändert sich auch nicht dadurch, dass es von A oder B gemacht wird, vom Ministerium oder einem privaten Unternehmen." Maßstab seien für alle die verbrieften Grundrechte.

Lesen Sie HIER weiter

BKA rechnet 2009 mit drei oder vier Online-Durchsuchungen (01.Januar 2009)
Prosit Neujahr!!! Der Bundestrojaner ist angeblich einsatzbereit....

Pünktlich zum Inkrafttreten der heftig umstrittenen Novelle des Gesetzesfür das Bundeskriminalamt (
BKA) am heutigen Neujahrstag erklärte der Präsident der Wiesbadener Polizeibehörde, Jörg Ziercke, dass die für heimliche Online-Durchsuchungen erforderliche Spionagesoftware fertig gestellt sei. Sie müsse jedoch dann an den jeweiligen Fall angepasst werden,
betonte der SPD-Mann gegenüber der Nachrichtenagentur AFP. Das vom BKA als "Remote Forensic Software"
betitelte, nach wie vor geheimnisumwitterte
Untersuchungswerkzeug werde "in Fällen schwerwiegender terroristischer Gefahrenlagen" angewendet, wenn alle anderen Ermittlungsmöglichkeiten ausgeschöpft seien.
Insgesamt rechnet Ziercke so mit "drei bis vier" Online-Razzien im neuen Jahr.

Lesen Sie HIER weiter

BND: Online-Durchsuchungen und E-Mail-Überwachungen (23.März 2009)
Bereits Anfang März kamen durch einen Bericht des Spiegel Informationen an die Öffentlichkeit, dass der Bundesnachrichtendienst (
BND),
der Auslandsgeheimdienst der Bundesrepublik Deutschland,
heimliche Online-Durchsuchungen zur Spionage genutzt haben soll. Nun legt der Focus nach: Der stellvertretende BND-Chef Arndt Freiherr Freytag von Loringhoven soll vergangene Woche gegenüber den Mitgliedern des Parlamentarischen Kontrollgremiums (PKGr) eingeräumt haben, dass der BND in 90 Fällen mittels Bundestrojaner auf Computer zugegriffen und Festplatteninhalte ausgespäht habe.
Das PKGr ist für die Kontrolle der Geheimdienste BND, MAD und Verfassungsschutz durch das Parlament zuständig.

Lesen Sie HIER weiter

Rheinland-Pfalz lässt den Landestrojaner von der Leine (27. Januar 2011)
Der rheinland-pfälzische Landtag hat am Mittwoch eine umfangreiche Novellierung des Polizei- und Ordnungsbehördengesetzes (POG) beschlossen.
Strafverfolger des Landes erhalten damit die Befugnis für heimliche Online-Durchsuchungen, um bei "Gefahr für Leib und Leben" personenbezogene Daten etwa auf Festplatten zu ermitteln. Rheinland-Pfalz ist damit
nach Bayern das zweite Bundesland, das der Polizei das umstrittene Instrument des verdeckten Zugriffs auf IT-Systeme an die Hand gibt. Für die Reform des Polizeigesetzes stimmten nach Annahme eines Änderungsantrags am ursprünglichen Kabinettsentwurf neben der regierenden SPD-Fraktion auch die Oppositionsparteien CDU und FDP. Auf Bundesebene sind die Liberalen strikt gegen Online-Durchsuchungen. Hier darf das Bundeskriminalamt den Bundestrojaner einsetzen, hatte davon nach Regierungsangaben bis Mai vergangenen Jahres aber noch keinen Gebrauch gemacht.

Lesen Sie HIER weiter

Regierung schweigt über Einsatz des Bundestrojaners (17.Juni 2011)
Die Bundesregierung will eine parlamentarische Anfrage zu
heimlichen Online-Durchsuchungen der Rechner der in Düsseldorf im April festgenommenen Terrorverdächtigen aus "Geheimhaltungsgründen" nicht beantworten. Nach der Rechtsprechung des Bundesverfassungsgerichts könne die Regierung gegenüber dem Bundestag nicht auskunftspflichtig sein,
"wo ein auch nur geringfügiges Risiko" entstehe, dass "die angefragten detaillierten Informationen öffentlich bekannt werden könnten", schreibt Bundesinnenministerium in einer heise online vorliegenden Antwort auf eine Anfrage der Fraktion der Linken.

Lesen Sie HIER weiter

CCC knackt Staatstrojaner (08.Oktober 2011)
Dem Chaos Computer Club (
CCC) ist nach eigenen Angaben die staatliche Spionagesoftware zugespielt worden, die allgemein unter dem Begriff "Bundestrojaner" oder in bundeslandspezifischen Versionen beispielsweise auch als "Bayerntrojaner" bekannt wurde. Der Staatstrojaner dient Ermittlern in Deutschland derzeit zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung), um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können.
"Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware",
heißt es vom CCC. "Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können", wirft der CCC den Ermittlungsbehörden vor.

Lesen Sie HIER weiter

Parteien fordern Aufklärung des Skandals um "Bundestrojaner" Update (09.Oktober 2011)
Der Programmierer des "Bundestrojaners" muss wohl ein Star-Wars-Fan gewesen sein: C3PO-r2d2-POE lautete das Passwort zur Übertragung der erschnüffelten Daten auf einen Server in den USA. C-3PO und POE sind Roboter aus den Star-Wars-Filmen, die wie Menschen aussehen. R2-D2 ist der knubbelige Roboter, der wie ein Mechaniker Raumschiffe reparieren kann. Doch es geht nicht um Science-Fiction: Die Software, die mit diesen Passwörtern arbeitet, überschreitet nach den
Erkenntnissen der Experten vom Chaos Computer Club eindeutig die Grenze, die das Bundesverfassungsgericht im Februar 2008 für die Online-Überwachung von Tatverdächtigen gezogen hat.

Lesen Sie HIER weiter

Staatstrojaner: Von der "rechtlichen Grauzone" zur Grundrechtsverletzung (10.Oktober 2011)
Nachdem der Chaos Computer Club seine
Analyse des Staatstrojaners vorgestellt hat, bemühen sich Politiker aus der Unionsfraktion und das Bundesinnenministerium um Schadensbegrenzung. Stimmen aus der FDP, die sich in der schwarz-gelben Regierungskoalition mit dem großen Partner immer wieder einmal wegen Überwachungsvorhaben und Sicherheitspolitik angelegt hat, fordern eine umfassende Aufklärung, während die Opposition und die Piratenpartei Konsequzenzen verlangen. Der Bundesdatenschutzbeauftragte Peter Schaar will den sogenannten Staatstrojaner prüfen und bemängelt, die Sicherheitsbehörden arbeiteten teilweise in einer rechtlichen Grauzone.

Lesen Sie HIER weiter

Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern Update (10.Oktober 2011)
Eine der Quellen für die
vom CCC analysierte staatliche Spionagesoftware kommt aus Bayern. Insgesamt soll es aber mindestens zwei voneinander unabhängige Quellen des CCC für die Spionagesoftware geben.

Lesen Sie HIER weiter

"Bayerntrojaner" auch in Baden-Württemberg und Brandenburg Update (10.Oktober 2011)
Nachdem Bayerns Innenminister Joachim Herrmann am Montag die Echtheit des vom Chaos Computer Club (
CCC) und der Frankfurter Allgemeine Sonntagszeitung (FAS) am Wochenende veröffentlichen Trojaners sowie dessen Einsatz bestätigt hat, stellt sich die Frage, welche Landesbehörden noch auf die höchst umstrittene Ermittlungsmethode setzen. Zumindest in Baden-Württemberg und Brandenburg ist der "Bayerntrojaner" kein Unbekannter.

Lesen Sie HIER weiter

Einsatz des Staatstrojaners: Zwischen fehlendem Rechtsrahmen und Verfassungswidrigkeit (11.Oktober 2011)
In der
Debatte um den Staatstrojaner zur Ausspähung von Computern und der Überwachung von VoIP-Gesprächen Verdächtiger fordert die Gewerkschaft der Polizei (GdP) klare rechtliche Bedingungen. Gerade weil Teile der Software im Ausland auf dem freien Markt zu kaufen seien, brauche man diesen gesetzlichen Rahmen, sagte GdP-Chef Bernhard Witthaut im Deutschlandfunk.

Lesen Sie HIER weiter

Bayern stoppt vorerst Einsatz des Staatstrojaners (11.Oktober 2011)
Nach einer Welle der
Kritik am Einsatz von Trojanern durch die bayerische Polizei hat Bayerns Innenminister Joachim Herrmann (CSU) diese Online-Überwachung vorerst gestoppt.
Er wolle das Ergebnis der Prüfung durch den bayerischen Datenschutzbeauftragten abwarten, sagte Herrmann. Er betonte zugleich, die bayerische Polizei habe sich immer an die rechtlichen Vorgaben gehalten. "Das LKA hat hier überhaupt nichts zu verbergen." Der Vorwurf des Chaos Computer Clubs, dem Missbrauch sei Tür und Tor geöffnet, sei nicht zutreffend. "Wir können das im Moment so nicht nachvollziehen", sagte Herrmann. Allerdings ignorierte er erneut, dass das Landsgericht Landhut den Einsatz des Staatstrojaners in dem Fall, aus dem dem CCC einer der analysierten Trojaner zugespielt wurde, bereits
als rechtswidrig eingestuft hatte.

Lesen Sie HIER weiter

Digitask - Programmierer im Zwielicht (11.Oktober 2011)
Der vom Chaos Computer Club analysierte Bundestrojaner stammt aus den Labors der hessischen Firma Digitask. Das Unternehmen steht massiv in der Kritik - und wehrt sich jetzt. Der Hersteller der in Bayern eingesetzten Spionagesoftware Digitask hat sein Schweigen gebrochen. Die Firma wies den Vorwurf zurück, bei der Entwicklung nachlässig gearbeitet zu haben. Das vom Chaos Computer Club (CCC) analysierte Programm stamme sehr wahrscheinlich von dem hessischen Unternehmen und sei im November 2008 geliefert worden, erklärte der Rechtsanwalt Winfried Seibert in Köln, der Digitask vertritt. „Zu der damaligen Zeit war die Software auf dem Stand der Technik.“ Die Experten des CCC hatten die Überwachungssoftware als dilettantisch bezeichnet. In seiner Analyse stellte der CCC unter anderem fest, dass die eingesetzte AES-Verschlüsselung falsch umgesetzt wurde, sodass Kommunikation mit dem Trojaner von jedem abgehört werden konnte, der dem Programm habhaft wurde. Seibert stritt auch ab, dass die Software ein Hintertürchen im Computer der überwachten Person öffnet, durch das Dritte eindringen könnten. Bei der Auslieferung des Trojaners an den Auftraggeber sei das nicht der Fall gewesen.

Lesen Sie HIER weiter

Staatstrojaner: Dementis, Rätselraten und Nebelkerzen Update (12.Oktober 2011)
Sein Einsatz ist
vorerst gestoppt, doch der in Bayern zum Zuge gekommene Staatstrojaner gibt weitere Rätsel auf. Die Firma Digitask als Produzent der Überwachungssoftware meint, dass die Software möglicherweise veraltet war. Und der Zoll dementiert, die Software auf den Laptop eines Verdächtigen installiert zu haben. Auch über die Screenshot-Funktion gibt es widersprüchliche Aussagen.

Lesen Sie HIER weiter

Antiviren-Software versagt beim Staatstrojaner (12.Oktober 2011)
Mittlerweile melden die meisten Viren-Scanner etwas mit R2D2, wenn sie auf eine der Trojaner-Dateien stoßen. Spätestens seit Montag schlagen alle Viren-Scanner Alarm, wenn man den vom
CCC enttarnten Trojaner auf seinen Rechner laden will. Wer jedoch glaubt, er wäre damit vor der Spionage-Software im Staatsauftrag geschützt, der irrt sich gewaltig. Antiviren-Software hat kaum Chancen gegen derartige Schädlinge; einige der Alarmmeldungen waren sogar richtige Dummies. Noch am Samstagvormittag erkannte kein einziges AV-Programm die Dateien als Gefahr. Mittlerweile melden die meisten etwas mit "Backdoor.R2D2" , wenn sie auf eine der vom CCC bereitgestellten Dateien treffen. Das soll Vertrauen bei den Anwendern schaffen.

Lesen Sie HIER weiter

Der Staat schlägt zurück! (19.Oktober 2011)
Die Veröffentlichung des Staatstrojaners durch den Chaos Computer Club war möglicherweise eine Straftat.
Das geht nach einem Bericht der
Mitteldeutschen Zeitung aus einem Gutachten des Wissenschaftlichen Dienstes des Bundestages hervor, das dem Blatt vorliegt. Darin heiß es:
"Insgesamt erscheint es nicht ausgeschlossen, dass die Veröffentlichung des Quellcodes eines sogenannten staatlichen Trojaners als Tathandlung einer Strafvereitelung gemäß Paragraf 258 Strafgesetzbuch angesehen wird."

Lesen Sie HIER weiter

Staatstrojaner jetzt auch als 64-Bit Version (19.Oktober 2011)
Die Suche nach Varianten des Staatstrojaners geht weiter. Kaspersky liegt jetzt eine Installations-Datei für den Trojaner vor, der mehr Programme überwachen kann und sich auch auf 64-Bit-Systemen installieren lässt.

Lesen Sie HIER weiter

Staatstrojaner auf öffentlicher Plattform aufgetaucht (19.Oktober 2011)
Rund zehn Tage nach seiner Entschlüsselung ist eine weitere Version des Staatstrojaners aufgetaucht: Auf einer Plattform, auf der Malwarehersteller Software hochladen um zu überprüfen,
ob sie von Antivirusprogrammen erkannt wird. Dort hochgeladene Dateien sind frei zugänglich.

Lesen Sie HIER weiter

Bund will Staatstrojaner selbst entwickeln (20.Oktober 2011
Wenn private Firmen Spähsoftware für den Staat schreiben, ist das riskant, denn es fehlt die Kontrolle über den Quellcode. Nun erwägt der Bund eine Eigenproduktion.

Lesen Sie HIER weiter

Sicherheitsfirma entdeckt zweiten Staatstrojaner (20.Oktober 2011)
Er kann offenbar noch mehr als der bereits bekannte bayerische Staatstrojaner: Experten der IT-Sicherheitsfirma
Kaspersky haben nach eigenen Angaben eine weitere Komponente der Spähsoftware analysiert, die vom Chaos Computer Club (CCC) an die Öffentlichkeit gebracht wurde.

Lesen Sie HIER weiter

Wie funktioniert der Staatstrojaner? (20.Oktober 2011)
Polizisten auf dem Computer im heimischen Arbeitszimmer? Der Staatstrojaner sorgt für Aufregung in Politik und Gesellschaft. Wie funktioniert er, wen hat er im Visier?

tagesschau.de hat die wichtigsten Fragen und Antworten zusammengestellt.

Lesen Sie HIER weiter

Anatomie eines digitalen Ungeziefers (24.Oktober 2011)
Wie der Staatstrojaner zerlegt wurde: Die Hacker vom Chaos Computer Club haben die Überwachungssoftware gefunden, analysiert – und gehackt.
Das Ergebnis ist erschreckend. Der Trojaner kann unsere Gedanken lesen und unsere Computer fernsteuern.

Lesen Sie HIER weiter

Staatstrojaner:
Bayerns Innenminister Herrmann
wettert gegen CCC und Piraten
(22.Oktober 2011)

In der Debatte um den Einsatz von Spähsoftware hat Bayerns Innenminister Joachim Herrmann (CSU) die Software erneut verteidigt –
und zugleich den Chaos Computer Club (CCC) angegriffen. "Die Fachleute vom Landeskriminalamt sagen, die von ihnen eingesetzte Software konnte genau nur das,
was der Richter angeordnet hat", sagte Herrmann dem
Münchner Merkur und wies damit erneut die Erkenntnisse des CCC als falsch zurück.

Lesen Sie HIER weiter

CCC kritisiert neue
Staatstrojaner-Version
(26.Oktober 2011)

Der CCC hat die bereits von Kaspersky entdeckten, neueren Versionen des Staatstrojaners von Digitask analysiert.
Diese datiert auf den Dezember 2010 und ist bislang keinem konkreten Fall zuzuordnen.
Bei der Analyse lag der Schwerpunkt auf den Nachbesserungen bei den Schwächen des Vorgängers und der postulierten "revisionssicheren Protokollierung" aller Aktivitäten.
Das Tool BinDiff zeigt Ähnlichkeiten und Unterschiede in der Struktur der beiden Trojaner-Versionen.
So fanden die "Reverser" des CCC, dass an der etwa drei Jahre neueren Version zwar durchaus Verbesserungen vorgenommen wurden,
diese aber keineswegs ausreichen, um eine rechtskonforme Erhebung von Beweismitteln zu ermöglichen.

Lesen Sie HIER weiter

Datenschützer prüft alle
22 Trojanereinsätze in Bayern
(24.November 2011)

Der bayerische Datenschutzbeauftragte Thomas Petri will den Quellcode des Bayerntrojaners aus datenschutzrechtlicher Sicht prüfen. Der bayerische Innenminister habe ihn ersucht, alle 22 Fälle zu überprüfen, in denen ein Trojaner auf den Rechner von Verdächtigen aufgespielt worden war, sagte Petri am Mittwochabend auf einer von den Grünen im Bayerischen Landtag veranstalteten Diskussion. Alle weiteren Maßnahmen seien in Bayern bis zur Klärung des Sachverhaltes ausgesetzt.

Lesen Sie HIER weiter

Wo beginnt für den Trojaner
der Staat?
(18.Februar 2012)

Der bereits in seinen Grundzügen bekannte Bericht des Bundesdatenschutzbeauftragten zum Einsatz staatlicher Überwachungssoftware ist geleakt worden. Etliche Details dieses Berichtes zeigen, dass der "Staatstrojaner" sich nicht staatstragend verhält. Insbesondere führen staatliche Ermittlungsaktivitäten im Ausland – wenn ein Laptop mit auf Reisen geht – zu Fragen über die Rechtmäßigkeit der Maßnahme. Auch die Tatsache, dass sich Passagen aus abgehörten Skype-Gesprächen nicht einfach löschen lassen und Details aus dem Kernbereich privater Lebensführung in den Akten landen, dürfte die Diskussion um Trojaner neu entfachen.

Lesen Sie HIER weiter

Neuer Streit um gesetzliches
Zaumzeug für Staatstrojaner
(05. August 2012)

Der bayerische Datenschutzbeauftragte Thomas Petri fordert "Trojaner-Gesetze" für Bund und Länder. Diese seien notwendig, um den Einsatz der Spionage-Software zur sogenannten Quellen-Telekommunikationsüberwachung durch die Polizei zu regeln, sagte er nach einer Überprüfung von Maßnahmen zum Abhören der Internet-Telefonie. Der Jurist sprach von einem "tiefdunklen Graubereich", in dem die bayerischen Strafverfolger agiert hätten.

Lesen Sie HIER weiter

29C3: Staatstrojaner bewegen sich
in "kontrollfreier Zone"
(28. Dezember 2012)

Der Chaos Computer Club (CCC) sieht mit Berichten von Datenschützern zur Quellen-Telekommunikationsüberwachung und Antworten der Bundesregierung auf parlamentarische Anfragen seine schlimmsten Befürchtungen rund um das Ausforschen von Rechnern bestätigt. Herausgekommen sei etwa, dass der zunächst von dem Hackerverein analysierte Staatstrojaner des Herstellers DigiTask technisch überhaupt nicht in der Lage gewesen sei, unrechtmäßig erhobene Daten wieder zu löschen, monierte CCC-Sprecherin Constanze Kurz am Freitag auf dem 29. Chaos Communication Congress (29C3) in Hamburg. Zudem habe bislang "niemand in den Behörden den gesamten Quellcode gesehen". Für den Einsatz der Spionagesoftware habe es nicht einmal "ordentliche Handbücher" gegeben, sodass dieser "im Blindflug" erfolgt sei. Insgesamt könne man auf Basis von Angaben des Bundeskriminalamts (BKA) von rund 100 einschlägigen Überwachungsmaßnahmen ausgehen, führte Kurz aus. Dabei habe die Wiesbadener Polizeibehörde in den meisten Fällen Dienststellen auf Landesebene "Amtshilfe" gegeben. Es sei etwa um gewerbsmäßigen Betrug und Drogenkriminalität gegangen, also nicht um die Abwehr dringender Gefahren. Ungefähr die Hälfte der Versuche, Computer zu infiltrieren, sei gescheitert. Häufig hätten die Ermittler auf E-Mails zurückgegriffen, um Trojaner zu platzieren. Ulf Buermeyer, Richter am Landgericht Berlin, beklagte, dass die Quellen-TKÜ nach wie vor eine "letztlich kontrollfreie Zone" darstelle. Das Bundesverfassungsgericht habe in seinem Urteil zu heimlichen Online-Durchsuchungen klar gemacht, dass sich die Maßnahme nur auf laufende Kommunikation beziehen dürfe. Ferner seien enge technische und rechtliche Grenzen dabei einzuhalten. Umgangen werden dürfe durch den Zugriff direkt auf dem Zielsystem etwa allein eine "Transportverschlüsselung" über Protokolle wie SSL. Wenn ein Nutzer beispielsweise seine E-Mail vorher aber mit Programmen wie PGP verschlüssele, dürfe dieser Schutz von Inhalten nicht gebrochen werden. Dafür sei eine weitergehende Online-Durchsuchung nötig, die allein vom BKA zur Terrorabwehr durchgeführt werden könne.

Lesen Sie HIER weiter

BKA schafft vorläufigen Staatstrojaner
von Gamma an
(16. Januar 2013)

Das Bundeskriminalamt (BKA) hat offenbar Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) angeschafft, wie aus einem vertraulichen Schreiben (PDF-Datei) an den Haushaltsausschuss des Deutschen Bundestags hervorgeht, das vom Blog Netzpolitik.org veröffentlicht wurde. Damit soll die Zeit überbrückt werden, bis die eigenentwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zur Verfügung steht – womit aber nicht vor Ende 2014 gerechnet wird.

Lesen Sie HIER weiter

Staats-Trojaner für
Smartphones entdeckt
(24. Juni 2014)

Kaspersky und das Citizen Lab haben Spionage-Software für Smartphones analysiert, die sie der Firma Hacking Team zuschreiben. Die verkauft ihre Überwachungs-Software ganz offiziell an staatliche Stellen in aller Welt.

Lesen Sie HIER weiter

Hacking-Team, RCS, Qatif Today und
Lawful Interception Malware
(01. Juli 2014)

Aus Alarme & Ausbrüche by monika

Ist Malware immer noch Malware, wenn Justizbehörden sie zur Verfolgung von Straftätern nutzen? Was, wenn Regierungsbehörden damit die Computer ihrer Bürger überwachen und Ausschau halten nach politischen Dissidenten? Handelt es sich um Malware, wenn sie von einer seriösen Softwareentwicklungsfirma verkauft und ausschließlich zur gesetzeskonformen Überwachung angeboten wird? Was, wenn es aktuell keine eindeutigen rechtlichen Richtlininen dazu gibt, was gesetzeskonforme Überwachung ist? Neueste Studien des Citizen Lab der Universität Toronto werfen all diese Fragen auf und lassen erkennen, dass aktuelle Technologie zur Überwachung des Internets viel umfassender, erschwinglicher und benutzerfreundlicher ist, als es sich jeder Big-Brother-fürchtige Netzbürger jemals hätte erträumen lassen.

Lesen Sie HIER weiter

Überwachung von Tor:
Das Risiko im Blick haben
(03. Juli 2014)

Derzeit wird datenschutzbewussten Nutzern oft geraten, über Tor zu surfen. Dabei zeigt sich doch, dass die NSA gerade dieses Tool im Visier hat. Wer es benutzt, sollte die Gefahren kennen und kann dann stolz sein, jenen zu helfen, die Anonymität brauchen.

Lesen Sie HIER weiter

XKeyscore-Quellcode:
Tor-Nutzer werden von der NSA als
Extremisten markiert und überwacht
(03. Juli 2014)

Wer sich im Internet mit Anonymisierung beschäftigt, also etwa nach den Tools "Tails" oder "Tor" sucht, wird bei der NSA als "Extremist" vermerkt und bespitzelt. Das soll aus dem Quelltext der NSA-Software XKeyscore hervorgehen.

Lesen Sie HIER weiter

Bundesregierung:
Software zur Online-Durchsuchung
ist einsatzbereit
(15. August 2014)

Was lange währt, wird endlich: Das Bundeskriminalamt (BKA) besitzt nach Auskunft der Bundesregierung jetzt eine betriebsbereite Software für die unerkannte Online-Durchsuchung. An dem Programm für die Quellen-TKÜ wird noch gearbeitet.

Lesen Sie HIER weiter

Smartphone-Bewegungssensor
als Wanze
(16. August 2014)

Das eingebaute Gyroskop in vielen Smartphones kann einen Teil des Frequenzbereiches der menschlichen Stimme erkennen. Android erlaubt es Entwicklern, auf diese Informationen zuzugreifen, ohne den Nutzer zu fragen.

Lesen Sie HIER weiter

Überwachungstechnik:
Die globale Handy-Standortüberwachung
(25. August 2014)

Was die NSA kann, können andere auch: Mehrere Unternehmen bieten Technik an, mit der die Standorte beliebiger Mobilgeräte in aller Welt überwacht werden können. Ausgenutzt werden dabei Schwächen in der globalen Netzinfrastruktur. Verschiedene Konzerne bieten Regierungen Technik an, mit der die Bewegungen von Handynutzern in aller Welt überwacht werden können. Das berichtet die Washington Post unter Berufung auf Marketingdokumente für Skylock, ein Überwachungstool der US-Firma Verint, die dem Blatt vorliegen. Damit könne jeder – der genügend Geld habe – beliebig Menschen überwachen, unabhängig davon, ob die sich in direkter Nachbarschaft aufhalten, oder auf einem anderen Kontinent.

Lesen Sie HIER weiter

Geheimpapiere:
BSI entwickelte
Bundestrojaner mit
(17. März 2015)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild...

Lesen Sie HIER weiter

BKA-Chef: Bundestrojaner im Herbst
einsatzbereit
(25. April 2015)

In einem Interview hat der Präsident des Bundeskriminalamts (BKA) angekündigt, dass die von seiner Behörde entwickelte Software zur Überwachung Tatverdächtiger im Herbst 2015 einsatzbereit sein soll. Tatverdächtige, die ihre Kommunikation auf dem PC oder Smartphone verschlüsseln, können sich in Zukunft nicht mehr darauf verlassen, dass sie nicht doch darüber ausspioniert werden. "Wir entwickeln ein Instrument, mit dem wir – nach richterlicher Genehmigung – an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte der Präsident des Bundeskriminalamts, Holger Münch, dem Nachrichtenmagazin Der Spiegel.

Lesen Sie HIER weiter


D. Telecom goes BND
oder "Entertain for NSA & Co" (Update Juli 2014)

Mein Kommentar

In der Vergangenheit zog die Deutsche Telecom AG schon des öfteren durch ihren eigenwilligen Umgang mit datenschutzrelevanten Informationen ihrer Kunden die geballte Aufmerksamkeit der Datenschützer auf sich. Mit der zunächst heimlichen Übernahme des Internet-Sicherheitdienstleisters Rola Security Solutions ausgerechnet durch die Deutsche Telekom am 1. März 2014 ist nunmehr ein weiterer Meilenstein zur (pseudo-) legalen Beschaffung und Verwertung sensibler, persönlicher Daten aus allen Kommunikations- und Lebensbereichen der europäischen Bürgerschaft erreicht! Öffentlich wurde diese Info allerdings erst am 21.06.2014 durch eine entsprechende Pressemeldung der Wirtschaftswoche. Die Sicherheitsfirma aus Oberhausen zählt nach eigener Darstellung angeblich zu den bedeutendsten Anbietern von "IT-Lösungen im Bereich der Inneren und Äußeren Sicherheit sowie der nachrichtendienstlichen Aufklärung".

Dabei beruft sich das Unternehmen in seiner Internetseite u.a. auf folgende Referenzkundschaft:

Bundeswehr: Verschiedene Dienststellen für Aufklärung und Analyse?
Dienste: Behörden des Bundes und der Länder, BVT Österreich?
Finanz- und Steuerbehörden: 2 Bundesbehörden, 4 Landesämter, Finanzaufsicht Bulgarien?
Polizei: Alle Polizeibehörden des Bundes, 11 Landespolizeibehörden?, Grenzpolizei Polen, Landespolizei Luxemburg, Polizei Slowakei?, Polizei Niederländische Antillen
Bayer AG
Beiersdorf AG
BMW Bank GmbH
Daimler AG
Deutsche Bahn AG
Deutsche Bank AG
Deutsche Telekom AG
Ernst&Young
KPMG
KPN N.V. (NL)
Merck KGaA
Price Waterhouse Coopers AG
tesa scribos AG
Telekom Austria AG (A)
Vodafone

Das Spektrum der bisher angebotenen "Sicherheitslösungen" erstreckt sich u.a. auf:

1. Informationsmanagement für militärische Aufklärung und Auswertung
um zeitnah aus vielfältigen Informationen und Quellen ein zuverlässiges dynamisches Lagebild erstellen zu können.

2. Lösungen für kriminalpolizeiliche Analyse zur Fallbearbeitung, Asservatenverwaltung sowie "Sammeln und Bewerten einer Vielzahl von strukturierten und unstrukturierten Informationen aus heterogenen Quellen,
der Abgleich von Informationen mit vorhandenen Erkenntnissen sowie das Aufdecken von Beziehungen...", zum Beispiel im internationalen Drogenhandel, in der Schleuserszene und bei der Terrorismusbekämpfung.
Dazu gehören Personenrecherchen über Biometrie-Daten ebenso wie Agententechnologien für die automatische Suche über neu eingegangene Informationen sowie zahlreiche Zusatzmodule,
etwa für die Telekommunikationsüberwachung (TKÜ) und GPS-Überwachung für die Anzeige der Position von überwachten Objekten sowie der Erstellung von Bewegungsprofilen.

3. Intelligentes Datenmanagement zur Steuerfahndung zur Analyse und Erfassung im Bereich Geldwäsche und USt-Betrug sowohl von Einzeltaten,
als auch Massendaten in
kriminellen Beziehungsgeflechten sowie "verschleierten Finanz- und Warenflüssen".

4. Datenmanagement für Compliance und Unternehmenssicherheit zur Abwehr weltweit organisierter, aber auch interner Wirtschaftskriminalität.

Genauere Daten hierzu findet man (zurzeit noch) auf der offiziellen Firmenwebseite von Rola Security Solutions,
welche mir ebenfalls als Informationsquelle diente.

Nun fragt man sich natürlich zu Recht, was ein seit 1995 privatisierter Telekommunikations-Dienstleister wie die Deutsche Telekom mit einem derartigen Spionagesegment in seiner Firmenstruktur eigentlich erreichen will. Das dies angeblich vor allem zum Zwecke des "weiteren Ausbaues der Cybersicherheit" sowie Erhaltung der "technologischen Souveränität" dienen soll, halte ich persönlich für schlicht unglaubwürdig! Auch die Behauptung "einen Verkauf an ein ausländisches Unternehmen und den Know-How-Transfer ins Ausland verhindern zu wollen" erscheint mir paranoid und fadenscheinig.

Zum einen:
Es gibt es ohnehin bereits genügend ausländische Firmen mit
mindestens ebensoviel "Know-How" wie Rola Security Solutions angeblich besitzen will.
Zum Beispiel das italienische
Hacking Team.- Dies ist eine Softwareentwicklungsfirma mit Sitz in Italien, die ein Produkt namens "RCS" (Remote Control System ) entwickelt. Dieses Produkt ist ein leicht zu bedienendes Kit zur Überwachung von Computern und mobilen Geräten, um Systeme auf einfachste Art zu infizieren, fremdzusteuern, und beliebige Daten extrahieren zu können. Zwar gibt sich die Firma offiziell ähnlich seriös und legal wie Rola Security Solutions, verweigert bemerkenswerterweise aber im Gegensatz zu dieser in ihrer Customer-Policy explizit gegenüber Privatpersonen sowie Regierungen und Behörden, die nach ihrer Meinung die angebotene Technologie zur Erleichterung grob fahrlässiger Menschenrechtsverletzungen verwenden wollen oder bereits verwendet haben, sowohl ihre Dienste im allgemeinen sowie den Einsatz ihrer Firmentechnologien im speziellen.
Untersuchungen von Citizen Lab ergaben allerdings, dass eine zumindest sehr ähnliche (modifizierte?) Technologie wie die von The Hacking Team möglicherweise bereits von der saudiarabischen Regierung zur Überwachung und Unterdrückung politischer Aktivisten verwendet wird oder wurde .

Zum anderen :
Die bereits seit Jahrzehnten vorhandene enge Anbindung von
Rola Security Solutions an Polizei und diverse Sicherheitsbehörden lassen die Fusion mit der Deutschen Telekom viel eher im Licht einer Expansion bisheriger technischer und juristischer Rahmenbedingungen erscheinen, innerhalb welcher möglicherweise dann Kunden und Privatleute ganz "legal" und unbemerkt überwacht und ausspioniert werden könnten.
Auch internationaler Handel und Weiterverwendung der so gewonnenen Daten etwa zur Erstellung von (Auftrags-?) Profilen durch oder für Dritte könnte durchaus denkbar sein.
Da die
Deutsche Telekom zugleich auch Hoster unzähliger Domains und Mailprovider ist, besteht bei entsprechendem Einsatz der nach der Fusion zur Verfügung stehenden juristischen und technischen Infrastrukturen (z.B. mittels Spionagetools auf den eigenen Servern) nun zumindest theoretisch auch die (nunmehr legalisierte?) Möglichkeit einer umfassenden, heimlichen Kontrolle aller Mail- und Webinhalte einschließlich darauf basierender Webzensur.

Mutiert Deutschland tatsächlich bereits zum perfekten Überwachungsstaat?
Eine entsprechende Zusammenarbeit mit "
weiteren deutschen IT-Sicherheitsfirmen" ( ...und noch weiteren Providern?...) werde jedenfalls angestrebt.
Ob solch eine "
Cybersecurity made in Germany" aus datenschutzrechtlicher Sicht dann aber im Rahmen der bisherigen freiheitlich-demokratischen Grundordnung überhaupt noch tragbar ist, erscheint mir angesichts der vor allem von unbescholtenen Bürgern möglicherweise zukünftig zu erwartenden Belastungen und Horrorszenarien doch mehr als zweifelhaft. Alles in allem entsteht jedenfalls der Eindruck, dass hier kräftig für den sog. Cyberwar aufgerüstet werden soll. Ob sich dieser letztendlich wirklich nur gegen reale äussere oder innere Angreifer richten oder einfach nur als profitables Produkt einer PR-gesteuerten Massenparanoia etablieren wird, muss sich allerdings erst noch herausstellen.

DER TECHNODOCTOR


E. Ernsthafte Gefahr oder nur heiße Luft?

Meine Meinung:
Bei allen bisherigen Infos und dem gewaltigen Aufsehen um den Staatstrojaner kann von "Geheimhaltung" hier wohl keine Rede mehr sein.
Die Effizienz eines Trojanischen Pferdes mit
bekannter Identität dürfte nun wohl eher gegen Null gehen.
Man kann diese dilettantisch programmierte Spyware
eigentlich nur noch als Jokeware in die Tonne kloppen.
Nicht nur, dass mittlerweile der Code diverser Versionen bereits entschlüsselt und auf breiter Basis online Lösungen zum Aufspüren und Entfernen angeboten werden. Die bemerkenswerten Sicherheitslücken und Programmfehler reißen zudem noch riesige Löcher ins Sicherheitsmanagement der infizierten Rechner und ermöglichen somit auch Dritten die Nutzung der Trojaneroptionen zum Ausspähen und Manipulieren von sensiblen, privaten Daten und
kompletter Kompromittierung der Systeme. Bei all dem öffentlichen Hickhack und den entsetzten Dementis der Bundesregierung stellt man sich allerdings bei genauerer Betrachtung die wohl berechtigte Frage, ob das dann auch wirklich schon alles war!

Was wäre denn nun eigentlich, wenn der dem CCC zugespielte Trojaner lediglich dazu diente, Medien und Öffentlichkeit zu beschäftigen um erfolgreich von einer ganz anderen Bedrohung abzulenken?

Ich gehe hier mal abweichend von der öffentlichen Meinung davon aus, dass der Staatstrojaner seinen eigentlichen Auftrag bereits erfolgreich erfüllt hat:
Nämlich mit Hilfe der öffentlichen Medien durch gezielte Panikmache und ein kontrolliertes Verwirrspiel mit dem alarmierten öffentlichen Sicherheitsbewusstsein der User und Datenschützer vom eigentlichen Ziel abzulenken! Die allergrößte Gefahr liegt nämlich nach wie vor in einem künstlich geschaffenen,
falschen Gefühl von Sicherheit, welches durch die zahlreichen Aktionen und Veröffentlichungen aller Beteiligten einschließlich gesteuerter Manipulationen des CCC durch Industrie und Staat immer weiter gefestigt werden soll. Diese Rechnung scheint denn leider auch aufzugehen.
Außerdem:
Durch immer neue Optionen und alleine schon den Zwang zu ständigen Soft- und Hardwareupgrades als Voraussetzung unbeschwerten Surfens im Web oder flüssig ablaufender Anwendungen und Games wird allmählich ein
technischer Standard generiert, der als optimale Spionageplattform eine weitgehend unbemerkte Kontrolle seiner Nutzer durch Dritte ermöglicht. Dazu sind aktuell schon lange überhaupt keine Trojaner oder Viren mehr nötig!
Ein paar zu lasche Sicherheitseinstellungen in Browsern und Anwendungen reichen da mittlerweile völlig aus.
Dies mag durchaus ein weiterer, plausibler Grund für den ständigen
Abwrack-Zwang ansonsten bewährter Systeme durch die Industrie sein.

Siehe hierzu auch:

Die Abwracker

Kampf der Browser


Im Rahmen der heutigen Technik ist es durchaus möglich, z.B. alleine nur über einen der aktuellen Browser auf völlig anderen Wegen Code einzuschleusen,
der dann auch
wirklich unbemerkt seinen Dienst tut. Dazu kommen noch Elemente "psychologischer Manipulationen", die der Öffentlichkeit über unsere Medien einen funktionierenden Rechtsstaat und valide Datenschutzbehörden bzw. effiziente Schutzmaßnahmen vorgaukeln. "Gefahr erkannt...Gefahr gebannt" heißt hier wohl die Devise. Leider führt sie über ein falsches Gefühl der Erleichterung bezüglich einer (angeblich) gebannten Gefahr dann anschließend zum eklatanten Nachlassen der weiteren Aufmerksamkeit. Ist nämlich erst mal in "Phase 1" Gras über die Sache gewachsen, kann in "Phase 2" dann erst recht der Schludrian einer mittlerweile wieder weitgehend sicherheitstechnisch desensibilisierten Usergemeinde taktisch und praktisch ausgenutzt werden.
Das kann durchaus als eine Art "
psychologischer Trojaner" verstanden werden, der uns allen zunächst in den Kopf gesetzt werden soll, um danach den eigentlichen Spion in Rechner oder Telefon möglichst unbemerkt und sicher ins Ziel zu bringen.
So könnten möglicherweise auf ganz anderen Wegen als den bereits geschilderten, online oder offline durch
jeden externen Datenträger beliebige DLL's, mit verstecktem Code infizierte Bilder, Rootkits und Flash-Cookies tief und unbemerkt beim ganz normalen Surfen oder Aufspielen von regulären Windowsupdates, beliebiger Freeware und sogar Kaufprogrammen still und heimlich in den Systemen ahnungsloser User verankert werden.
Sogar in den Betriebssystemen selbst könnten schon von vorneherein solche Spywarelösungen impletiert sein, die schon während der Installation aktiviert und dann beim erstmaligen Onlinebetrieb dauerhaft und unerkannt im Hintergrung aktiv werden. Schon bei Windows 95/98 munkelte man von einem (Zwangs-)Deal zwischen Microsoft und der amerikanischen Regierung, der über einen versteckten Code in der Registry dem CIA jederzeit weltweiten Online-Zugriff auf Windowsrechner ermöglichen solle.
Zwar fanden sich in der Tat schon damals unerklärliche Registryeinträge in so ziemlich allen Windowssystemen, allerdings wurden diese Umstände nicht weiter veröffentlicht und stattdessen auffallend geschickt als unsinnige Verschwörungstheorien discreditiert.

Siehe hierzu auch:

Win98-Trojaner

Spycrosoft

Cyberwar


F. Quellen und Links

http://bka.net.in/bundesbeauftragter-datenschutz-informationsfreiheit/bundestrojaner.html

http://ccc.de/de/updates/2011/staatstrojaner

http://ccc.de/de/updates/2011/addendum-staatstrojaner

http://scareware.de/2011/10/der-staatstrojaner-ein-fall-fur-den-muelleimer/

http://www.froschfurz.com/item/2011/10/ccc-analysiert-bundestrojaner#

http://it-runde.de/8345/bundestrojaner-kann-jeder-von-uns-schon-bespitzelt-worden-sein

http://www.handelsblatt.com/unternehmen/it-medien/digitask-programmierer-im-zwielicht/4743702.html?p4743702=all

http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/staatstrojaner-ausser-kontrolle-11497401.html

http://www.faz.net/aktuell/feuilleton/ein-amtlicher-trojaner-anatomie-eines-digitalen-ungeziefers-11486473.html

http://www.com-magazin.de/sicherheit/news/detail/artikel/staatstrojaner-jetzt-auch-als-64-bit-version.html

http://www.tagesschau.de/inland/faqtrojaner100.html

http://www.tagesschau.de/inland/staatstrojanerzwei100.html

http://www.zeit.de/digital/datenschutz/2011-10/bund-staatstrojaner-eigenproduktion

http://www.mz-web.de/servlet/ContentServer?pagename=ksta/page&atype=ksArtikel&aid=1319025291186&calledPageId=987490165154

http://www.morgenpost.de/printarchiv/politik/article1799520/Sicherheitsfirma-entdeckt-zweiten-Staatstrojaner.html

http://www.heise.de/security/meldung/Kaspersky-entdeckt-neue-Staatstrojaner-Version-1363051.html

http://www.f-secure.com/weblog/archives/00002250.html

http://www.securelist.com/en/blog/208193167/Federal_Trojan_s_got_a_Big_Brother


Heute schon durchleuchtet worden?

DER TECHNODOCTOR


Aktuelles   Ärgernisse   Steuernummer-ID   Startseite