Spionage durch den Staat
O zapft
is!... Bundestrojaner,
Staatstrojaner und Landestrojaner
Ernsthafte Gefahr oder nur heiße Luft?
Stand:
Oktober 2011
Update 2014
A. Was ist ein Trojaner?
1.Trojaner
in der Geschichte
Der
Begriff Trojaner ist vom "Trojanischen Pferd" abgeleitet
und geht auf eine
Sage der griechischen
Mythologie
zurück.
Die Stadt Troja galt zur Zeit der Trojanischen Kriege wegen ihrer
hohen und dicken Mauern als extrem sicher und war
somit durch normale Angriffe von außen so gut wie uneinnehmbar.
Nach einer bereits 10 Jahre andauernden erfolglosen Belagerung
durch die Griechen war es angeblich Odysseus selbst,
der schließlich auf den Rat eines Sehers hin eine raffinierte
List ersann, umTroja dennoch zu erobern.
Er ließ ein großes, hölzernes Pferd mit ausgehöhltem Bauch
bauen, in welchem sich einige Soldaten versteckten.
Dieses Pferd wurde dann gut sichtbar vor den Stadtmauern Trojas
abgestellt und die griechische Armee zog sich demonstrativ
zurück.
Die Einwohner Trojas missdeuteten dies als Kapitulation und das
Pferd als ein Geschenk der abgezogenen Griechen an ihre Götter.
Ungeachtet aller Warnungen zogen sie es daraufhin ins innere der
Stadt um ihren vermeintlichen Triumph über die Griechen
symbolisch zu unterstreichen und deren Götter zu demütigen.
Damit besiegelten sie aber zugleich ihr Schicksal.
In der Nacht krochen nämlich die versteckten Soldaten aus dem
Bauch des Pferdes, öffneten die Tore Trojas
und ermöglichten so der mittlerweile wieder zurückgekehrten
Armee die bequeme Einnahme und anschließende Zerstörung der
Stadt.
Dadurch gewannen die Griechen endgültig den Trojanischen Krieg.
2.Trojaner
in Computersystemen
Diese
Trojaner funktionieren ganz
ähnlich wie das Trojanische Pferd der Griechen:
Sie sind ähnlich wie Würmer nur
Transportscripts für Viren oder für kleine Progamme zum
Ausspähen von personen- oder rechnerbezogenen Daten, wie
Passwörtern, E-Mailadressen, Kreditkartennummern, Kontonummern
und PIN-Nummern wie sie etwa beim Online Banking notwendig sind.
Sie tarnen sich dabei auch gerne als kleine, nützliche
Gratistools und haben in der Regel neben ihrer versteckten
Hauptaktivität tatsächlich auch noch eine harmlose und
sinnvolle Nebenfunktion, um möglichst wenig Verdacht zu erregen
und den Benutzer in Sicherheit zu wiegen.
Gleichzeitig schleusen sie dabei allerdings im Hintergrund über
einen versteckten Internetzugang die verschiedensten
Programmcodes, wie etwa solche zum Fernsteuern des Rechners oder
auch beliebige Viren oder sonstigen ausführbaren Code (z.B.
Exe.-Dateien) ein.
Dabei werden diese Schadprogramme in der Regel geschickterweise
nicht in einem einzigen Download heruntergeladen,
sondern immer nur in kleinen, unauffälligen Programmschnipseln,
die sich relativ leicht an Firewall und Antivirenwächtern
vorbeischleusen lassen,
da sie weder eine für den Scanner klar erkennbare Signatur
aufweisen, noch zu diesem Zeitpunkt eine sonstige
Verhaltensauffälligkeit im System zeigen. Diese Schnipsel werden
dann später offline von einem ebenfalls im Trojaner versteckten
Installer zu einem funktionierenden Schadprogramm zusammengesetzt.
Von den Würmern unterscheiden sich Trojaner eigentlich nur durch
ihre fehlende Fähigkeit der
Selbstvermehrung und Selbstversendung,
etwa als E-Mailanhänge über die Adressbücher der befallenen
Rechner.
Da sie statistisch heute fast ausschließlich nur noch zum Einschleusen von Backdoorprogrammen dienen, werden sie seit einiger Zeit fälschlich von einigen Autoren mit "Remote Control Programmen" gleichgesetzt und sollen angeblich selbst zur Fernsteuerung der infizierten Rechner durch unbekannte Personen genutzt werden können, insofern der Rechner gerade mit dem Internet verbunden ist.
Das ist
jedoch nicht richtig:
Der Trojaner ist in Wirklichkeit lediglich die
Transportverpackung für eben solche Spionagetools und hat selbst
keinerlei weitere Funktionen mit Ausnahme der zur Tarnung
vorgesehenen Nutzeffekte.
3.Trojaner
als staatliche Spionagetools
Wie
schon gesagt, dienen Trojaner ausschließlich als Transferprogramme zum Einschleusen
weiterer Software.
Dies ist auch beim sog. "Staatstrojaner" oder
länderspezifisch "Landestrojaner" (vormals
allgemein: "Bundestrojaner") nicht anders.
Schon seit längerem wird heftig diskutiert, ob solche Spyware
angesichts der wachsenden Cyberkriminalität und aus Gründen der
Staatssicherheit nicht auch ganz offiziell von Seiten bestimmter
Ermittlungsbehörden zur heimlichen Onlinedurchsuchung
verdächtiger Rechner angewendet werden darf. Mitte 2007 wurde dies offiziell
noch entrüstet als "nicht konform mit dem Grundgesetz
und technisch kaum durchführbar" abgelehnt. Obwohl das Bundesverfassungsgericht den geplanten
Einsatz des Bundestrojaners am 27. Februar 2008 vorerst stoppte, wurde die Anwendung
der vermutlich von der hessischen
Firma Digitask programmierten
Software, die ursprünglich zum heimlichen Ausspionieren von
Bürgern als sog. "Quellen-TKÜ" (Quellen-Telekommunikationsüberwachung) nur auf richterlich
angeordnete Mitschnitte von Internettelefonie (VoIP z.B. mittels Skype ) zwischen
verdächtigen Personen beschränkt sein sollte, heimlich weiter
vorangetrieben.
Mittlerweile ist allerdings sicher, dass das zunächst nur als
32-Bit-Version vorliegende Tool bereits seit geraumer Zeit
existiert und die Anwendung weiterer illegaler Spionagefunktionen
durch staatliche Behörden über den Rahmen der Quellen-TKÜ hinaus schon längst Usus
ist. Die ebenso
vielseitige wie leider auch dilettantisch programmierte Software beinhaltet u.a. auch eine Fernsteuerungsfunktion (RCP) zum Nachladen und Ausführen
beliebiger weiterer Schadsoftware und induziert lt. aktueller
Analyse des CCC aufgrund grober Design- und
Implementierungsfehler "...eklatante Sicherheitslücken in den infiltrierten Rechnern, die
auch Dritte ausnutzen können...."!
4.Wie
gelangen Trojaner auf Ihren PC?
Nach der
ausführlichen Untersuchung des CCC besteht der aktuelle 32-Bit-Trojaner momentan aus fünf Dateien,
die u.a. in dem Skype Capture-Unit-Installer (
scuinst.exe
)
enthalten sein können.
Das heißt: Wer Skype
mittels
dieses Installers installiert, hat möglicherweise ohne eigenes
Wissen damit zugleich auch einen Staatstrojaner in sein System
eingefügt. Aber auch andere Quellen sind mittlerweile durchaus
denkbar:
Jede Verbindung mit dem Web, also auch Windowsupdates,
MS-Servicepacks, Programmupdates, Virensignaturen der
Antirenprogramme, Besuch bestimmter Webseiten, alle Downloads und
externe Datenträger mit käuflichen Programmen oder
Multimediainhalten wie Musik-CDs, Video-DVDs, USB-Surf-Sticks und
viele andere Möglichkeiten könnten zukünftig durch
entsprechende Staatsverträge mit den Herstellerfirmen realisiert
werden.
Selbst ein nagelneues Betriebssystem könnte bereits
entsprechenden Code enthalten.
5.Wie
funktioniert der Staatstrojaner?
Unter Win
XP und Win 7 sollte sich bei der aktuellen 32-Bit-Version des Schädligs in C:\WINDOWS\SYSTEM32 dann die Datei mfc42ul.dll
sowie ein rootkitähnliches Windows-Kernel-Modul winsys32.sys nachweisen lassen.
Die DLL selbst wird über die Registry-Keys "HKEY_USERS\DEFAULT\Software\Microsoft\Windows
NT\CurrentVersion\Windows\AppInit_DLLs" oder "HKEY_USERS\Software\Microsoft\Windows
NT\CurrentVersion\Windows\AppInit_DLLs" geladen und ausgeführt.
Natürlich wird es zukünftig vermutlich auch hiervon abweichende
Mechanismen und Dateinamen geben.
Das Kernel-Modul winsys32.sys wird dagegen über einen
Windows-Kernel-Modul-Service vom Betriebssystem gestartet, um
damit Zugriff auf einige Systemfunktionen zu ermöglichen,
für die er sonst nicht die nötigen Zugriffsrechte hätte.
Die genaue Analyse finden Sie hier:
Bericht über die Analyse des Staatstrojaners (PDF)
Spiegelserver (PDF)
Eine neuere Version des Trojaners unterstützt lt.
Antivirenfirma Kaperski dagegen nicht mehr nur die gängigen 32-Bit-Versionen von Windows,
sondern nun auch das neuere 64-Bit-System von Win7 und kann bisher bis zu 15
Anwendungen überwachen, welche Sie aus folgender Tabelle ersehen
können.
explorer.exe |
Quellen:
http://www.ccc.de/de/updates/2011/staatstrojaner
http://ccc.de/de/updates/2011/addendum-staatstrojaner
http://www.heise.de/security/meldung/Kaspersky-entdeckt-neue-Staatstrojaner-Version-1363051.html
http://www.f-secure.com/weblog/archives/00002250.html
http://www.tagesschau.de/inland/staatstrojanerzwei100.html
http://www.securelist.com/en/blog/208193167/Federal_Trojan_s_got_a_Big_Brother
http://it-runde.de/8345/bundestrojaner-kann-jeder-von-uns-schon-bespitzelt-worden-sein
6.Wie suche ich nach dem Staatstrojaner?
A.
Zunächst
sollten Sie das gesamte System von einem herkömmlichem
Antivirenprogramm (z.B. von AVAST oder AVIRA) und einem
Malwarescanner wie S&D von Spybot auf mögliche Schädlinge
durchsuchen lassen. Wenn die Programme fündig werden, lassen Sie
die gefundenen Objekte zunächst automatisch entfernen und
starten Sie den Rechner neu. Danach nochmals scannen und
überprüfen, ob sich die entfernten Schädlinge evtl. erneut
finden.
Wenn nicht, ist vermutlich alles in Ordnung, dennoch sollten Sie
als nächstes mit Punkt "B" fortfahren.
B.
Versuchen Sie doch einmal ins System "hineinzuhorchen",
indem Sie dieser Anleitung folgen: Trojaner
abhorchen
Sollte auch dies keine weiteren Erkenntnisse bringen, wird der
Rechner mit hoher Wahrscheinlichkeit sauber sein.
Allerdings kann nun es dennoch sein, dass sich momentan (noch) inaktive Dateien des
Trojaners auf dem PC befinden.
Auch nach diesen sollten Sie daher unbedingt suchen. Beginnen Sie
am besten mit der Registry!
C.
Geben Sie dazu zunächst unter "Ausführen" den Befehl
"regedit" ein und öffnen Sie so den
Registrierungseditor.
Markieren Sie "Arbeitsplatz" | Klicken Sie auf "Bearbeiten"..."Suchen" | Geben Sie AppInit_DLLs ins Suchfenster ein. |
Wird ein Eintrag
"HKEY_USERS\DEFAULT\Software\Microsoft\Windows
NT\CurrentVersion\Windows\AppInit_DLLs" oder "HKEY_USERS\Software\Microsoft\Windows
NT\CurrentVersion\Windows\AppInit_DLLs" gefunden,
ist dies entweder ein Hinweis auf das aktuelle Vorhandensein des Staatstrojaners oder
zumindest auf eine vorangegangene Infektion mit seinem Code.
Die 2 Fundstellen in "HKEY_LOCAL_MACHINE" sind dagegen normal. (Siehe dazu auch meinen Hinweis
unten!)
Fahren Sie nun weiter mit Schritt "D" fort, um das Ergebnis zu sichern und
festzustellen, ob sich noch irgendwelche Dateien des Trojaners
auch auf dem System befinden..
Wichtiger Hinweis! Verwechseln Sie bei der Registrysuche nicht den o.g. Schlüssel: "HKEY_USERS" mit "HKEY_LOCAL_MACHINE"! Die in "HKEY_LOCAL_MACHINE" vorhandenen Einträge haben nämlich nichts mit dem Trojaner zu tun, sondern sind ein von Microsoft vorgesehenes Feature. Alle in diesem Wert angegebenen DLLs werden von jeder Microsoft Windows-basierten Anwendung geladen, die in der aktuellen Anmeldesitzung ausgeführt wird. Siehe dazu auch: http://support.microsoft.com/kb/197571/de Achtung: Diese Option ist jedoch alleine schon aus Sicherheitsgründen nicht empfehlenswert und lt. Microsoft möglicherweise in künftigen Versionen der Windows-Betriebssystemse auch nicht mehr verfügbar. |
Normale Standard-Registryeinträge in WinXP/SP3 (1) |
Normale Standard-Registryeinträge in WinXP/SP3 (2) |
Normale Standard-Registryeinträge in Win7/SP1 (1) |
Normale Standard Registryeinträge in Win7/SP1 (2) |
D.
Deaktivieren Sie nun bitte als nächstes
unbedingt die Ausblendung von versteckten Dateien, Systemdateien und Ordnern über die Ordneroptionen.
Für Win
XP
gehen Sie
dabei folgendermaßen vor: Dateien sichtbar machen
Starten Sie dann zunächst die Windowssuche über Start...Suchen und wählen dann als Pfad Ihre Bootfestplatte
(C:)
Geben Sie im Suchfeld bitte "WINSYS32.SYS,winsys32.sys,mfc42ul.dll,MFC42UL.DLL." ein.
Bei Win7 öffnen Sie einfach das Startmenü
über das Windowslogo unten links und geben Sie
"WINSYS32.SYS,winsys32.sys,mfc42ul.dll,MFC42UL.DLL." gleich in das Suchfenster ganz unten ein.
Beachten Sie bitte aber auch hier, dass versteckte Dateien und Ordner standardmässig
ausgeblendet werden
und daher erst freigeschaltet werden müssen, damit wirklich alle Dateien angezeigt werden.
Sie können dies unter Win7 auswählen, wenn Sie zunächst "Suche" eingeben und dann auf "Suchoptionen für Dateien
und Ordner ändern"
klicken.
Es öffnet sich auch hier das Fenster Ordneroptionen, in welchem Sie die weitere Suche
konfigurieren können.
Wählen Sie dort "Immer Dateinamen und Inhalte suchen".
Unter der Registerkarte "Ansicht" deaktivieren Sie bitte die Option "Geschützte Systemdateien
ausblenden".
Anschließend schalten Sie dann noch "Versteckte Dateien und
Ordner" zur
Anzeige frei.
Verläuft auch diese Suche ergebnislos, ist es sehr
wahrscheinlich, dass KEIN Staatstrojaner auf Ihrem System vorhanden
ist!
Wie Sie blockierende Trojaner (GVU, BKA, Ukash usw.) entfernen, können Sie unter security_5.htm#entfernen nachlesen.
B. Programmierer im Zwielicht
Der vom Chaos Computer Club analysierte Bundestrojaner stammt vermutlich aus den Labors der hessischen Firma Digitask, bestens bekannt als etablierter Hersteller von Abhörtechnik für Telefon, Handys und SMS im Auftrag von Polizei und Behörden. Eine einfache Google-Recherche macht den großen Umfang bereits erfolgter geschäftlicher Kontakte zwischen Digitask und staatlichen Behörden klar.Sowohl Digitask als auch das damit in Zusammenhang stehende Unternehmen Reuter electronic waren offensichtlich schon des öfteren in umstrittene Abhörmaßnahmen wie zum Beispiel solchen der Deutschen Telekom in den Neunziger Jahren verwickelt. Der Reuterchef wurde in diesem Zusammenhang bereits Ende 2002 wegen Bestechung und Vorteilsgewährung zu 21 Monaten Freiheitsstrafe auf Bewährung und zu 1,5 Millionen Euro Geldbuße verurteilt. Zu den konkreten Auftraggebern des aktuellen Staatstrojaners schwieg das Unternehmen. Entsprechende Einträge in einer EU-Datenbank verweisen allerdings auf das Zollkriminalamt und das Bayerische Landeskriminalamt (LKA). Die Firma bekannte sich zwar grundsätzlich zur genannten Spyware, wies aber den Vorwurf zurück, bei der Entwicklung nachlässig gearbeitet zu haben. Das vom Chaos Computer Club (CCC) analysierte Programm sei angeblich bereits im November 2008 geliefert worden und entsprach zur damaligen Zeit dem aktuellen Stand der Technik. Abgestritten wurde auch, dass die damals ausgelieferte Software eine auch für Dritte zugängliche Backdoor im Computer der überwachten Person öffnen könne. Folgender Screenshot der klientenseitigen Bedienoberfläche des Tools lässt hier allerdings gewaltige Zweifel aufkommen:
Quelle: Screenshot von einer Seite des CCC |
Quellen:
http://www.wiwo.de/unternehmen-maerkte/telekom-wir-haben-mitgehoert-297827/
http://www.wiwo.de/unternehmen-maerkte/abhoertechnik-wo-007-einkauft-297923/
C. Chronologie eines Staatstrojaners
In
folgender Chronologie sind Auszüge von Pressestimmen
und Internetveröffentlichungen verschiedener Autoren
zusammengetragen.
Bitte beachten Sie den weiterführenden Link zur Originalseite
und die jeweiligen Quellenangaben im Originaltext.
Experten
zweifeln an Verfassungskonformität des
"Bundestrojaners" (31.August 2007)
Datenschützer haben heimliche Online-Durchsuchungen vor der
Beratung der umstrittenen Maßnahme durch Sicherheitspolitiker
der großen Koalition am heutigen Freitag als nicht konform mit
dem Grundgesetz und technisch kaum durchführbar kritisiert.
Zugleich sorgt auch die eingeschränkte Fassung des
Richtervorbehalts in den Plänen von Bundesinnenminister Wolfgang
Schäuble (CDU) für neuen Wirbel. Spiros Simitis, der Nestor der
EU-Datenschutzgesetzgebung, hält die entsprechende Passage im
Entwurf für die Novelle
des Gesetzes für das Bundeskriminalamt (BKA) für unvereinbar mit den
verfassungsrechtlichen Vorgaben. Dabei spiele es keine Rolle, ob
die Ausforschung "informationstechnischer Systeme" nur
ein Mal oder hunderte Male durchgeführt werde, bemängelte der
emeritierte Frankfurter Rechtsprofessor
im
Deutschlandradio Kultur die diversen Beruhigungsversuche von BKA-Präsident Jörg Ziercke:
"Das Ganze ändert sich auch nicht dadurch, dass es von A
oder B gemacht wird, vom Ministerium oder einem privaten
Unternehmen." Maßstab seien für alle die verbrieften
Grundrechte.
Lesen Sie HIER weiter
BKA
rechnet 2009 mit drei oder vier Online-Durchsuchungen (01.Januar 2009)
Prosit Neujahr!!! Der Bundestrojaner ist angeblich
einsatzbereit....
Pünktlich zum Inkrafttreten der heftig umstrittenen Novelle des
Gesetzesfür das Bundeskriminalamt (BKA) am heutigen Neujahrstag erklärte
der Präsident der Wiesbadener Polizeibehörde, Jörg Ziercke,
dass die für heimliche Online-Durchsuchungen erforderliche
Spionagesoftware fertig gestellt sei. Sie müsse jedoch dann an
den jeweiligen Fall angepasst werden,
betonte der SPD-Mann gegenüber der Nachrichtenagentur AFP. Das
vom BKA als "Remote Forensic Software" betitelte, nach wie vor geheimnisumwitterte
Untersuchungswerkzeug werde "in Fällen schwerwiegender
terroristischer Gefahrenlagen" angewendet, wenn alle anderen
Ermittlungsmöglichkeiten ausgeschöpft seien.
Insgesamt rechnet Ziercke so mit "drei bis vier"
Online-Razzien im neuen Jahr.
Lesen Sie HIER weiter
BND:
Online-Durchsuchungen und E-Mail-Überwachungen (23.März 2009)
Bereits Anfang März kamen durch einen Bericht des Spiegel
Informationen an die Öffentlichkeit, dass der
Bundesnachrichtendienst (BND),
der Auslandsgeheimdienst der Bundesrepublik Deutschland, heimliche Online-Durchsuchungen zur Spionage
genutzt haben soll. Nun legt der Focus nach: Der
stellvertretende BND-Chef Arndt Freiherr Freytag von Loringhoven
soll vergangene Woche gegenüber den Mitgliedern des Parlamentarischen Kontrollgremiums (PKGr) eingeräumt haben, dass der
BND in 90 Fällen mittels Bundestrojaner auf Computer zugegriffen
und Festplatteninhalte ausgespäht habe.
Das PKGr ist für die Kontrolle der Geheimdienste BND, MAD und
Verfassungsschutz durch das Parlament zuständig.
Lesen Sie HIER weiter
Regierung
schweigt über Einsatz des Bundestrojaners (17.Juni 2011)
Die Bundesregierung will eine parlamentarische Anfrage zu heimlichen Online-Durchsuchungen der Rechner der in Düsseldorf im
April festgenommenen Terrorverdächtigen aus
"Geheimhaltungsgründen" nicht beantworten. Nach der
Rechtsprechung des Bundesverfassungsgerichts könne die Regierung
gegenüber dem Bundestag nicht auskunftspflichtig sein,
"wo ein auch nur geringfügiges Risiko" entstehe, dass
"die angefragten detaillierten Informationen öffentlich
bekannt werden könnten", schreibt Bundesinnenministerium in
einer heise online vorliegenden Antwort auf eine Anfrage der
Fraktion der Linken.
Lesen Sie HIER weiter
CCC knackt
Staatstrojaner (08.Oktober 2011)
Dem Chaos Computer Club (CCC) ist nach eigenen Angaben die
staatliche Spionagesoftware zugespielt worden, die allgemein
unter dem Begriff "Bundestrojaner" oder in
bundeslandspezifischen Versionen beispielsweise auch als
"Bayerntrojaner" bekannt wurde. Der Staatstrojaner
dient Ermittlern in Deutschland derzeit zur sogenannten
Quellen-TKÜ (Quellen-Telekommunikationsüberwachung), um
Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim
Sender oder nach der Entschlüsselung beim Empfänger abhören zu
können.
"Die untersuchten Trojaner können nicht nur höchst intime
Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion
zum Nachladen und Ausführen beliebiger weiterer
Schadsoftware", heißt es vom CCC. "Aufgrund von groben Design-
und Implementierungsfehlern entstehen außerdem eklatante
Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte
ausnutzen können", wirft der CCC den Ermittlungsbehörden
vor.
Lesen Sie HIER weiter
Parteien
fordern Aufklärung des Skandals um "Bundestrojaner"
Update (09.Oktober 2011)
Der Programmierer des "Bundestrojaners" muss wohl ein
Star-Wars-Fan gewesen sein: C3PO-r2d2-POE lautete das Passwort
zur Übertragung der erschnüffelten Daten auf einen Server in
den USA. C-3PO und POE sind Roboter aus den Star-Wars-Filmen, die
wie Menschen aussehen. R2-D2 ist der knubbelige Roboter, der wie
ein Mechaniker Raumschiffe reparieren kann. Doch es geht nicht um
Science-Fiction: Die Software, die mit diesen Passwörtern
arbeitet, überschreitet nach den Erkenntnissen der Experten vom Chaos
Computer Club
eindeutig die Grenze, die das Bundesverfassungsgericht im Februar
2008 für die Online-Überwachung von Tatverdächtigen gezogen
hat.
Lesen Sie HIER weiter
Staatstrojaner:
Von der "rechtlichen Grauzone" zur
Grundrechtsverletzung (10.Oktober 2011)
Nachdem der Chaos Computer Club seine Analyse
des Staatstrojaners vorgestellt hat, bemühen sich Politiker aus
der Unionsfraktion und das Bundesinnenministerium um
Schadensbegrenzung. Stimmen aus der FDP, die sich in der
schwarz-gelben Regierungskoalition mit dem großen Partner immer
wieder einmal wegen Überwachungsvorhaben und Sicherheitspolitik
angelegt hat, fordern eine umfassende Aufklärung, während die
Opposition und die Piratenpartei Konsequzenzen verlangen. Der
Bundesdatenschutzbeauftragte Peter Schaar will den sogenannten
Staatstrojaner prüfen und bemängelt, die Sicherheitsbehörden
arbeiteten teilweise in einer rechtlichen Grauzone.
Lesen Sie HIER weiter
Staatstrojaner:
Eine Spionagesoftware, unter anderem aus Bayern Update (10.Oktober 2011)
Eine der Quellen für die vom
CCC analysierte staatliche Spionagesoftware kommt aus Bayern. Insgesamt soll
es aber mindestens zwei voneinander unabhängige Quellen des CCC
für die Spionagesoftware geben.
Lesen Sie HIER weiter
"Bayerntrojaner"
auch in Baden-Württemberg und Brandenburg Update (10.Oktober 2011)
Nachdem Bayerns Innenminister Joachim Herrmann am Montag die
Echtheit des vom Chaos Computer Club (CCC) und der Frankfurter Allgemeine
Sonntagszeitung (FAS) am Wochenende veröffentlichen Trojaners sowie dessen Einsatz bestätigt hat, stellt sich die Frage, welche
Landesbehörden noch auf die höchst umstrittene
Ermittlungsmethode setzen. Zumindest in Baden-Württemberg und
Brandenburg ist der "Bayerntrojaner" kein Unbekannter.
Lesen Sie HIER weiter
Einsatz
des Staatstrojaners: Zwischen fehlendem Rechtsrahmen und
Verfassungswidrigkeit (11.Oktober 2011)
In der Debatte
um den Staatstrojaner zur Ausspähung von Computern und
der Überwachung von VoIP-Gesprächen Verdächtiger fordert die
Gewerkschaft der Polizei (GdP) klare rechtliche Bedingungen.
Gerade weil Teile der Software im Ausland auf dem freien Markt zu
kaufen seien, brauche man diesen gesetzlichen Rahmen, sagte GdP-Chef Bernhard Witthaut im
Deutschlandfunk.
Lesen Sie HIER weiter
Bayern
stoppt vorerst Einsatz des Staatstrojaners (11.Oktober 2011)
Nach einer Welle der Kritik
am Einsatz von Trojanern durch die bayerische Polizei hat Bayerns
Innenminister
Joachim Herrmann (CSU) diese Online-Überwachung vorerst
gestoppt.
Er wolle das Ergebnis der Prüfung durch den bayerischen
Datenschutzbeauftragten abwarten, sagte Herrmann. Er betonte
zugleich, die bayerische Polizei habe sich immer an die
rechtlichen Vorgaben gehalten. "Das LKA hat hier überhaupt
nichts zu verbergen." Der Vorwurf des Chaos Computer Clubs,
dem Missbrauch sei Tür und Tor geöffnet, sei nicht zutreffend.
"Wir können das im Moment so nicht nachvollziehen",
sagte Herrmann. Allerdings ignorierte er erneut, dass das
Landsgericht Landhut den Einsatz des Staatstrojaners in dem Fall,
aus dem dem CCC einer der analysierten Trojaner zugespielt wurde,
bereits als
rechtswidrig eingestuft hatte.
Lesen Sie HIER weiter
Digitask -
Programmierer im Zwielicht (11.Oktober 2011)
Der vom Chaos
Computer Club analysierte Bundestrojaner stammt aus den Labors
der hessischen Firma Digitask. Das Unternehmen steht massiv in
der Kritik - und wehrt sich jetzt. Der Hersteller der in Bayern
eingesetzten Spionagesoftware Digitask hat sein Schweigen
gebrochen. Die Firma wies den Vorwurf zurück, bei der
Entwicklung nachlässig gearbeitet zu haben. Das vom Chaos
Computer Club (CCC) analysierte Programm stamme sehr
wahrscheinlich von dem hessischen Unternehmen und sei im November
2008 geliefert worden, erklärte der Rechtsanwalt Winfried
Seibert in Köln, der Digitask vertritt. Zu der damaligen
Zeit war die Software auf dem Stand der Technik. Die
Experten des CCC hatten die Überwachungssoftware als
dilettantisch bezeichnet. In seiner Analyse stellte der CCC unter
anderem fest, dass die eingesetzte AES-Verschlüsselung falsch
umgesetzt wurde, sodass Kommunikation mit dem Trojaner von jedem
abgehört werden konnte, der dem Programm habhaft wurde. Seibert
stritt auch ab, dass die Software ein Hintertürchen im Computer
der überwachten Person öffnet, durch das Dritte eindringen
könnten. Bei der Auslieferung des Trojaners an den Auftraggeber
sei das nicht der Fall gewesen.
Lesen Sie HIER weiter
Staatstrojaner:
Dementis, Rätselraten und Nebelkerzen Update (12.Oktober 2011)
Sein Einsatz ist vorerst
gestoppt,
doch der in Bayern zum Zuge gekommene Staatstrojaner gibt weitere
Rätsel auf. Die Firma Digitask als Produzent der
Überwachungssoftware meint, dass die Software möglicherweise
veraltet war. Und der Zoll dementiert, die Software auf den
Laptop eines Verdächtigen installiert zu haben. Auch über die
Screenshot-Funktion gibt es widersprüchliche Aussagen.
Lesen Sie HIER weiter
Antiviren-Software
versagt beim Staatstrojaner (12.Oktober 2011)
Mittlerweile melden die meisten Viren-Scanner etwas mit R2D2,
wenn sie auf eine der Trojaner-Dateien stoßen. Spätestens seit
Montag schlagen alle Viren-Scanner Alarm, wenn man den vom CCC
enttarnten Trojaner auf seinen Rechner laden will. Wer jedoch
glaubt, er wäre damit vor der Spionage-Software im Staatsauftrag
geschützt, der irrt sich gewaltig. Antiviren-Software hat kaum
Chancen gegen derartige Schädlinge; einige der Alarmmeldungen
waren sogar richtige Dummies. Noch am Samstagvormittag erkannte
kein einziges AV-Programm die Dateien als Gefahr. Mittlerweile
melden die meisten etwas mit "Backdoor.R2D2" , wenn sie
auf eine der vom CCC bereitgestellten Dateien treffen. Das soll
Vertrauen bei den Anwendern schaffen.
Lesen Sie HIER weiter
Der Staat
schlägt zurück! (19.Oktober 2011)
Die Veröffentlichung des Staatstrojaners durch den Chaos
Computer Club war möglicherweise eine Straftat.
Das geht nach einem Bericht der Mitteldeutschen Zeitung aus einem Gutachten des
Wissenschaftlichen Dienstes des Bundestages hervor, das dem Blatt
vorliegt. Darin heiß es:
"Insgesamt erscheint es nicht ausgeschlossen, dass die
Veröffentlichung des Quellcodes eines sogenannten staatlichen
Trojaners als Tathandlung einer Strafvereitelung gemäß Paragraf
258 Strafgesetzbuch angesehen wird."
Lesen Sie HIER weiter
Lesen Sie HIER weiter
Lesen Sie HIER weiter
Lesen Sie HIER weiter
Wie
funktioniert der Staatstrojaner? (20.Oktober 2011)
Polizisten auf dem Computer im heimischen Arbeitszimmer? Der
Staatstrojaner sorgt für Aufregung in Politik und Gesellschaft.
Wie funktioniert er, wen hat er im Visier?
tagesschau.de
hat
die wichtigsten Fragen und Antworten zusammengestellt.
Lesen Sie HIER weiter
Anatomie
eines digitalen Ungeziefers (24.Oktober 2011)
Wie der Staatstrojaner zerlegt wurde: Die Hacker vom Chaos
Computer Club haben die Überwachungssoftware gefunden,
analysiert und gehackt.
Das Ergebnis ist erschreckend. Der Trojaner kann unsere Gedanken
lesen und unsere Computer fernsteuern.
Lesen Sie HIER weiter
Staatstrojaner:
Bayerns Innenminister Herrmann
wettert gegen CCC und Piraten (22.Oktober 2011)
In der Debatte um den
Einsatz von Spähsoftware hat Bayerns Innenminister Joachim
Herrmann (CSU) die Software erneut verteidigt
und zugleich den Chaos Computer Club (CCC) angegriffen. "Die
Fachleute vom Landeskriminalamt sagen, die von ihnen eingesetzte
Software konnte genau nur das,
was der Richter angeordnet hat", sagte Herrmann dem Münchner Merkur und wies damit erneut die
Erkenntnisse des CCC als falsch zurück.
Lesen Sie HIER weiter
CCC
kritisiert neue
Staatstrojaner-Version (26.Oktober 2011)
Der CCC hat die bereits
von Kaspersky
entdeckten,
neueren Versionen des Staatstrojaners von Digitask analysiert.
Diese datiert auf den Dezember 2010 und ist bislang keinem
konkreten Fall zuzuordnen.
Bei der Analyse lag der Schwerpunkt auf den Nachbesserungen bei
den Schwächen des Vorgängers und der postulierten
"revisionssicheren Protokollierung" aller Aktivitäten.
Das Tool BinDiff zeigt Ähnlichkeiten und Unterschiede in der
Struktur der beiden Trojaner-Versionen.
So fanden die "Reverser" des CCC, dass an der etwa drei
Jahre neueren Version zwar durchaus Verbesserungen vorgenommen
wurden,
diese aber keineswegs ausreichen, um eine rechtskonforme Erhebung
von Beweismitteln zu ermöglichen.
Lesen Sie HIER weiter
Datenschützer
prüft alle
22 Trojanereinsätze in Bayern (24.November 2011)
Der bayerische Datenschutzbeauftragte Thomas Petri will den Quellcode des Bayerntrojaners aus datenschutzrechtlicher Sicht prüfen. Der bayerische Innenminister habe ihn ersucht, alle 22 Fälle zu überprüfen, in denen ein Trojaner auf den Rechner von Verdächtigen aufgespielt worden war, sagte Petri am Mittwochabend auf einer von den Grünen im Bayerischen Landtag veranstalteten Diskussion. Alle weiteren Maßnahmen seien in Bayern bis zur Klärung des Sachverhaltes ausgesetzt.
Lesen Sie HIER weiter
Wo beginnt
für den Trojaner
der Staat? (18.Februar 2012)
Der bereits in seinen Grundzügen bekannte Bericht des Bundesdatenschutzbeauftragten zum Einsatz staatlicher Überwachungssoftware ist geleakt worden. Etliche Details dieses Berichtes zeigen, dass der "Staatstrojaner" sich nicht staatstragend verhält. Insbesondere führen staatliche Ermittlungsaktivitäten im Ausland wenn ein Laptop mit auf Reisen geht zu Fragen über die Rechtmäßigkeit der Maßnahme. Auch die Tatsache, dass sich Passagen aus abgehörten Skype-Gesprächen nicht einfach löschen lassen und Details aus dem Kernbereich privater Lebensführung in den Akten landen, dürfte die Diskussion um Trojaner neu entfachen.
Lesen Sie HIER weiter
Neuer
Streit um gesetzliches
Zaumzeug für Staatstrojaner (05. August 2012)
Der bayerische Datenschutzbeauftragte Thomas Petri fordert "Trojaner-Gesetze" für Bund und Länder. Diese seien notwendig, um den Einsatz der Spionage-Software zur sogenannten Quellen-Telekommunikationsüberwachung durch die Polizei zu regeln, sagte er nach einer Überprüfung von Maßnahmen zum Abhören der Internet-Telefonie. Der Jurist sprach von einem "tiefdunklen Graubereich", in dem die bayerischen Strafverfolger agiert hätten.
Lesen Sie HIER weiter
29C3:
Staatstrojaner bewegen sich
in "kontrollfreier Zone" (28. Dezember 2012)
Der Chaos Computer Club (CCC) sieht mit Berichten von Datenschützern zur Quellen-Telekommunikationsüberwachung und Antworten der Bundesregierung auf parlamentarische Anfragen seine schlimmsten Befürchtungen rund um das Ausforschen von Rechnern bestätigt. Herausgekommen sei etwa, dass der zunächst von dem Hackerverein analysierte Staatstrojaner des Herstellers DigiTask technisch überhaupt nicht in der Lage gewesen sei, unrechtmäßig erhobene Daten wieder zu löschen, monierte CCC-Sprecherin Constanze Kurz am Freitag auf dem 29. Chaos Communication Congress (29C3) in Hamburg. Zudem habe bislang "niemand in den Behörden den gesamten Quellcode gesehen". Für den Einsatz der Spionagesoftware habe es nicht einmal "ordentliche Handbücher" gegeben, sodass dieser "im Blindflug" erfolgt sei. Insgesamt könne man auf Basis von Angaben des Bundeskriminalamts (BKA) von rund 100 einschlägigen Überwachungsmaßnahmen ausgehen, führte Kurz aus. Dabei habe die Wiesbadener Polizeibehörde in den meisten Fällen Dienststellen auf Landesebene "Amtshilfe" gegeben. Es sei etwa um gewerbsmäßigen Betrug und Drogenkriminalität gegangen, also nicht um die Abwehr dringender Gefahren. Ungefähr die Hälfte der Versuche, Computer zu infiltrieren, sei gescheitert. Häufig hätten die Ermittler auf E-Mails zurückgegriffen, um Trojaner zu platzieren. Ulf Buermeyer, Richter am Landgericht Berlin, beklagte, dass die Quellen-TKÜ nach wie vor eine "letztlich kontrollfreie Zone" darstelle. Das Bundesverfassungsgericht habe in seinem Urteil zu heimlichen Online-Durchsuchungen klar gemacht, dass sich die Maßnahme nur auf laufende Kommunikation beziehen dürfe. Ferner seien enge technische und rechtliche Grenzen dabei einzuhalten. Umgangen werden dürfe durch den Zugriff direkt auf dem Zielsystem etwa allein eine "Transportverschlüsselung" über Protokolle wie SSL. Wenn ein Nutzer beispielsweise seine E-Mail vorher aber mit Programmen wie PGP verschlüssele, dürfe dieser Schutz von Inhalten nicht gebrochen werden. Dafür sei eine weitergehende Online-Durchsuchung nötig, die allein vom BKA zur Terrorabwehr durchgeführt werden könne.
Lesen Sie HIER weiter
BKA
schafft vorläufigen Staatstrojaner
von Gamma an (16. Januar 2013)
Das Bundeskriminalamt (BKA) hat offenbar Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) angeschafft, wie aus einem vertraulichen Schreiben (PDF-Datei) an den Haushaltsausschuss des Deutschen Bundestags hervorgeht, das vom Blog Netzpolitik.org veröffentlicht wurde. Damit soll die Zeit überbrückt werden, bis die eigenentwickelte Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zur Verfügung steht womit aber nicht vor Ende 2014 gerechnet wird.
Lesen Sie HIER weiter
Staats-Trojaner
für
Smartphones entdeckt (24. Juni 2014)
Kaspersky und das Citizen Lab haben Spionage-Software für Smartphones analysiert, die sie der Firma Hacking Team zuschreiben. Die verkauft ihre Überwachungs-Software ganz offiziell an staatliche Stellen in aller Welt.
Lesen Sie HIER weiter
Aus Alarme & Ausbrüche by monika
Ist Malware immer noch Malware, wenn Justizbehörden sie zur Verfolgung von Straftätern nutzen? Was, wenn Regierungsbehörden damit die Computer ihrer Bürger überwachen und Ausschau halten nach politischen Dissidenten? Handelt es sich um Malware, wenn sie von einer seriösen Softwareentwicklungsfirma verkauft und ausschließlich zur gesetzeskonformen Überwachung angeboten wird? Was, wenn es aktuell keine eindeutigen rechtlichen Richtlininen dazu gibt, was gesetzeskonforme Überwachung ist? Neueste Studien des Citizen Lab der Universität Toronto werfen all diese Fragen auf und lassen erkennen, dass aktuelle Technologie zur Überwachung des Internets viel umfassender, erschwinglicher und benutzerfreundlicher ist, als es sich jeder Big-Brother-fürchtige Netzbürger jemals hätte erträumen lassen.
Lesen Sie HIER weiter
Überwachung
von Tor:
Das Risiko im Blick haben (03. Juli 2014)
Derzeit wird datenschutzbewussten Nutzern oft geraten, über Tor zu surfen. Dabei zeigt sich doch, dass die NSA gerade dieses Tool im Visier hat. Wer es benutzt, sollte die Gefahren kennen und kann dann stolz sein, jenen zu helfen, die Anonymität brauchen.
Lesen Sie HIER weiter
XKeyscore-Quellcode:
Tor-Nutzer werden von der NSA als
Extremisten markiert und überwacht (03. Juli 2014)
Wer sich im Internet mit Anonymisierung beschäftigt, also etwa nach den Tools "Tails" oder "Tor" sucht, wird bei der NSA als "Extremist" vermerkt und bespitzelt. Das soll aus dem Quelltext der NSA-Software XKeyscore hervorgehen.
Lesen Sie HIER weiter
Bundesregierung:
Software zur Online-Durchsuchung
ist einsatzbereit (15. August 2014)
Was lange währt, wird endlich: Das Bundeskriminalamt (BKA) besitzt nach Auskunft der Bundesregierung jetzt eine betriebsbereite Software für die unerkannte Online-Durchsuchung. An dem Programm für die Quellen-TKÜ wird noch gearbeitet.
Lesen Sie HIER weiter
Smartphone-Bewegungssensor
als Wanze (16. August 2014)
Das eingebaute Gyroskop in vielen Smartphones kann einen Teil des Frequenzbereiches der menschlichen Stimme erkennen. Android erlaubt es Entwicklern, auf diese Informationen zuzugreifen, ohne den Nutzer zu fragen.
Lesen Sie HIER weiter
Überwachungstechnik:
Die globale Handy-Standortüberwachung (25. August 2014)
Was die NSA kann, können andere auch: Mehrere Unternehmen bieten Technik an, mit der die Standorte beliebiger Mobilgeräte in aller Welt überwacht werden können. Ausgenutzt werden dabei Schwächen in der globalen Netzinfrastruktur. Verschiedene Konzerne bieten Regierungen Technik an, mit der die Bewegungen von Handynutzern in aller Welt überwacht werden können. Das berichtet die Washington Post unter Berufung auf Marketingdokumente für Skylock, ein Überwachungstool der US-Firma Verint, die dem Blatt vorliegen. Damit könne jeder der genügend Geld habe beliebig Menschen überwachen, unabhängig davon, ob die sich in direkter Nachbarschaft aufhalten, oder auf einem anderen Kontinent.
Lesen Sie HIER weiter
Geheimpapiere:
BSI entwickelte
Bundestrojaner mit (17. März 2015)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild...
Lesen Sie HIER weiter
BKA-Chef:
Bundestrojaner im Herbst
einsatzbereit (25. April 2015)
In einem Interview hat der Präsident des Bundeskriminalamts (BKA) angekündigt, dass die von seiner Behörde entwickelte Software zur Überwachung Tatverdächtiger im Herbst 2015 einsatzbereit sein soll. Tatverdächtige, die ihre Kommunikation auf dem PC oder Smartphone verschlüsseln, können sich in Zukunft nicht mehr darauf verlassen, dass sie nicht doch darüber ausspioniert werden. "Wir entwickeln ein Instrument, mit dem wir nach richterlicher Genehmigung an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte der Präsident des Bundeskriminalamts, Holger Münch, dem Nachrichtenmagazin Der Spiegel.
Lesen Sie HIER weiter
D. Telecom goes BND
oder
"Entertain for NSA & Co" (Update Juli 2014)
Mein Kommentar
In der Vergangenheit zog die Deutsche Telecom AG schon des öfteren durch ihren eigenwilligen Umgang mit datenschutzrelevanten Informationen ihrer Kunden die geballte Aufmerksamkeit der Datenschützer auf sich. Mit der zunächst heimlichen Übernahme des Internet-Sicherheitdienstleisters Rola Security Solutions ausgerechnet durch die Deutsche Telekom am 1. März 2014 ist nunmehr ein weiterer Meilenstein zur (pseudo-) legalen Beschaffung und Verwertung sensibler, persönlicher Daten aus allen Kommunikations- und Lebensbereichen der europäischen Bürgerschaft erreicht! Öffentlich wurde diese Info allerdings erst am 21.06.2014 durch eine entsprechende Pressemeldung der Wirtschaftswoche. Die Sicherheitsfirma aus Oberhausen zählt nach eigener Darstellung angeblich zu den bedeutendsten Anbietern von "IT-Lösungen im Bereich der Inneren und Äußeren Sicherheit sowie der nachrichtendienstlichen Aufklärung".
Dabei beruft sich das Unternehmen in seiner Internetseite u.a. auf folgende Referenzkundschaft:
Bundeswehr:
Verschiedene Dienststellen für Aufklärung und Analyse?
Dienste: Behörden des Bundes und der Länder, BVT Österreich?
Finanz- und Steuerbehörden: 2 Bundesbehörden, 4 Landesämter,
Finanzaufsicht Bulgarien?
Polizei: Alle Polizeibehörden des Bundes, 11
Landespolizeibehörden?, Grenzpolizei Polen, Landespolizei
Luxemburg, Polizei Slowakei?, Polizei Niederländische Antillen
Bayer AG
Beiersdorf AG
BMW Bank GmbH
Daimler AG
Deutsche Bahn AG
Deutsche Bank AG
Deutsche Telekom AG
Ernst&Young
KPMG
KPN N.V. (NL)
Merck KGaA
Price Waterhouse Coopers AG
tesa scribos AG
Telekom Austria AG (A)
Vodafone
Das Spektrum der bisher angebotenen "Sicherheitslösungen" erstreckt sich u.a. auf:
1.
Informationsmanagement für militärische Aufklärung und
Auswertung
um zeitnah aus vielfältigen Informationen und Quellen ein
zuverlässiges dynamisches Lagebild erstellen zu können.
2.
Lösungen für kriminalpolizeiliche Analyse zur
Fallbearbeitung, Asservatenverwaltung sowie "Sammeln und
Bewerten einer Vielzahl von strukturierten und unstrukturierten
Informationen aus heterogenen Quellen,
der Abgleich von Informationen mit vorhandenen Erkenntnissen
sowie das Aufdecken von Beziehungen...", zum Beispiel im
internationalen Drogenhandel, in der Schleuserszene und bei der
Terrorismusbekämpfung.
Dazu gehören Personenrecherchen über Biometrie-Daten ebenso wie
Agententechnologien für die automatische Suche über neu
eingegangene Informationen sowie zahlreiche Zusatzmodule,
etwa für die Telekommunikationsüberwachung (TKÜ) und
GPS-Überwachung für die Anzeige der Position von überwachten
Objekten sowie der Erstellung von Bewegungsprofilen.
3.
Intelligentes Datenmanagement zur Steuerfahndung zur Analyse und
Erfassung im Bereich Geldwäsche und USt-Betrug sowohl von
Einzeltaten,
als auch Massendaten in kriminellen Beziehungsgeflechten sowie "verschleierten
Finanz- und Warenflüssen".
4. Datenmanagement für Compliance und Unternehmenssicherheit zur Abwehr weltweit organisierter, aber auch interner Wirtschaftskriminalität.
Genauere
Daten
hierzu findet man (zurzeit noch) auf der offiziellen
Firmenwebseite von Rola Security Solutions,
welche
mir ebenfalls als Informationsquelle diente.
Nun fragt man sich natürlich zu Recht, was ein seit 1995 privatisierter Telekommunikations-Dienstleister wie die Deutsche Telekom mit einem derartigen Spionagesegment in seiner Firmenstruktur eigentlich erreichen will. Das dies angeblich vor allem zum Zwecke des "weiteren Ausbaues der Cybersicherheit" sowie Erhaltung der "technologischen Souveränität" dienen soll, halte ich persönlich für schlicht unglaubwürdig! Auch die Behauptung "einen Verkauf an ein ausländisches Unternehmen und den Know-How-Transfer ins Ausland verhindern zu wollen" erscheint mir paranoid und fadenscheinig.
Zum
einen:
Es gibt es ohnehin bereits genügend ausländische Firmen mit mindestens ebensoviel
"Know-How" wie Rola Security Solutions angeblich besitzen
will.
Zum Beispiel das italienische Hacking Team.- Dies ist eine
Softwareentwicklungsfirma mit Sitz in Italien, die ein Produkt
namens "RCS" (Remote Control System )
entwickelt. Dieses Produkt ist ein leicht zu bedienendes Kit zur
Überwachung von Computern und mobilen Geräten, um Systeme auf
einfachste Art zu infizieren, fremdzusteuern, und beliebige Daten
extrahieren zu können. Zwar gibt sich die Firma offiziell
ähnlich seriös und legal wie Rola Security Solutions, verweigert bemerkenswerterweise
aber im Gegensatz zu dieser in ihrer Customer-Policy explizit
gegenüber Privatpersonen sowie Regierungen und Behörden, die nach ihrer
Meinung die angebotene Technologie zur Erleichterung grob
fahrlässiger Menschenrechtsverletzungen verwenden wollen oder
bereits verwendet haben, sowohl ihre Dienste im allgemeinen sowie
den Einsatz ihrer Firmentechnologien im speziellen.
Untersuchungen von Citizen Lab ergaben allerdings,
dass eine zumindest sehr ähnliche (modifizierte?)
Technologie wie die von The Hacking Team möglicherweise
bereits von der saudiarabischen Regierung zur Überwachung und
Unterdrückung politischer Aktivisten verwendet wird oder wurde .
Zum
anderen :
Die bereits seit Jahrzehnten vorhandene enge Anbindung von Rola Security Solutions an Polizei und
diverse Sicherheitsbehörden lassen die Fusion mit der Deutschen
Telekom viel eher im Licht einer Expansion bisheriger technischer und
juristischer Rahmenbedingungen erscheinen,
innerhalb welcher möglicherweise dann Kunden und Privatleute
ganz "legal" und unbemerkt überwacht und ausspioniert
werden könnten.
Auch internationaler Handel und Weiterverwendung der so
gewonnenen Daten etwa zur Erstellung von (Auftrags-?) Profilen
durch oder für Dritte könnte durchaus denkbar sein.
Da die Deutsche
Telekom zugleich auch Hoster unzähliger
Domains und Mailprovider ist, besteht bei entsprechendem Einsatz
der
nach der Fusion zur Verfügung stehenden juristischen und technischen Infrastrukturen
(z.B. mittels Spionagetools auf den eigenen Servern) nun
zumindest theoretisch auch die (nunmehr legalisierte?)
Möglichkeit einer umfassenden, heimlichen
Kontrolle aller Mail- und Webinhalte einschließlich
darauf basierender Webzensur.
Mutiert
Deutschland tatsächlich bereits zum perfekten
Überwachungsstaat?
Eine entsprechende Zusammenarbeit mit "weiteren deutschen
IT-Sicherheitsfirmen" ( ...und noch weiteren
Providern?...) werde jedenfalls angestrebt.
Ob solch eine "Cybersecurity made in Germany" aus
datenschutzrechtlicher Sicht dann aber im Rahmen der bisherigen
freiheitlich-demokratischen Grundordnung überhaupt noch tragbar
ist, erscheint mir angesichts der vor allem von unbescholtenen
Bürgern möglicherweise zukünftig zu erwartenden
Belastungen und Horrorszenarien doch mehr als zweifelhaft. Alles
in allem entsteht jedenfalls der Eindruck, dass hier kräftig
für den sog. Cyberwar aufgerüstet
werden soll. Ob sich dieser letztendlich wirklich nur gegen reale
äussere oder innere Angreifer richten oder einfach nur als
profitables Produkt einer PR-gesteuerten Massenparanoia
etablieren wird, muss sich allerdings erst noch herausstellen.
DER TECHNODOCTOR
E. Ernsthafte Gefahr oder nur heiße Luft?
Meine
Meinung:
Bei
allen bisherigen Infos und dem gewaltigen Aufsehen um den
Staatstrojaner kann von "Geheimhaltung" hier wohl keine
Rede mehr sein.
Die Effizienz eines Trojanischen Pferdes mit bekannter
Identität dürfte nun wohl eher gegen Null gehen.
Man kann diese dilettantisch programmierte Spyware eigentlich nur noch als Jokeware in die Tonne kloppen.
Nicht nur, dass mittlerweile der Code diverser Versionen bereits
entschlüsselt und auf breiter Basis online Lösungen zum
Aufspüren und Entfernen angeboten werden. Die bemerkenswerten
Sicherheitslücken und Programmfehler reißen zudem noch riesige
Löcher ins Sicherheitsmanagement der infizierten Rechner und
ermöglichen somit auch Dritten die Nutzung der Trojaneroptionen
zum Ausspähen und Manipulieren von sensiblen, privaten Daten und
kompletter
Kompromittierung der Systeme. Bei all dem öffentlichen
Hickhack und den entsetzten Dementis der Bundesregierung stellt
man sich allerdings bei genauerer Betrachtung die wohl
berechtigte Frage, ob das dann auch wirklich schon alles war!
Was wäre denn nun eigentlich, wenn der dem CCC zugespielte Trojaner lediglich dazu diente, Medien und Öffentlichkeit zu beschäftigen um erfolgreich von einer ganz anderen Bedrohung abzulenken?
Ich gehe hier mal
abweichend von der öffentlichen Meinung davon aus, dass der
Staatstrojaner seinen eigentlichen Auftrag bereits erfolgreich erfüllt
hat:
Nämlich mit Hilfe der öffentlichen Medien durch gezielte
Panikmache und ein kontrolliertes Verwirrspiel mit dem
alarmierten öffentlichen Sicherheitsbewusstsein der User und
Datenschützer vom eigentlichen Ziel abzulenken! Die
allergrößte Gefahr liegt nämlich nach wie vor in einem
künstlich geschaffenen, falschen Gefühl von Sicherheit, welches durch die
zahlreichen Aktionen und Veröffentlichungen aller Beteiligten
einschließlich gesteuerter Manipulationen des CCC durch
Industrie und Staat immer weiter gefestigt werden soll. Diese
Rechnung scheint denn leider auch aufzugehen.
Außerdem:
Durch immer neue Optionen und alleine schon den Zwang zu
ständigen Soft- und Hardwareupgrades als Voraussetzung
unbeschwerten Surfens im Web oder flüssig ablaufender
Anwendungen und Games wird allmählich ein technischer Standard generiert, der als optimale Spionageplattform eine weitgehend unbemerkte
Kontrolle seiner Nutzer durch Dritte ermöglicht. Dazu sind
aktuell schon lange überhaupt keine Trojaner oder Viren mehr
nötig!
Ein paar zu lasche Sicherheitseinstellungen in Browsern und
Anwendungen reichen da mittlerweile völlig aus.
Dies mag durchaus ein weiterer, plausibler Grund für den
ständigen Abwrack-Zwang ansonsten bewährter
Systeme durch die Industrie sein.
Siehe hierzu auch:
Im Rahmen der heutigen Technik ist es durchaus möglich, z.B.
alleine nur über einen der aktuellen Browser auf völlig anderen
Wegen Code einzuschleusen,
der dann auch wirklich
unbemerkt seinen
Dienst tut. Dazu kommen noch Elemente "psychologischer
Manipulationen", die der Öffentlichkeit über unsere Medien
einen funktionierenden Rechtsstaat und valide
Datenschutzbehörden bzw. effiziente Schutzmaßnahmen vorgaukeln.
"Gefahr
erkannt...Gefahr gebannt" heißt hier wohl die Devise. Leider
führt sie über ein falsches Gefühl der Erleichterung
bezüglich einer (angeblich) gebannten Gefahr dann anschließend
zum eklatanten Nachlassen der weiteren Aufmerksamkeit. Ist
nämlich erst mal in "Phase 1" Gras über die Sache
gewachsen, kann in "Phase 2" dann erst recht der
Schludrian einer mittlerweile wieder weitgehend
sicherheitstechnisch desensibilisierten Usergemeinde taktisch und
praktisch ausgenutzt werden.
Das kann durchaus als eine Art "psychologischer
Trojaner" verstanden
werden, der uns allen zunächst in den Kopf gesetzt werden soll, um
danach den eigentlichen Spion in Rechner oder Telefon möglichst unbemerkt und
sicher ins Ziel zu bringen.
So könnten möglicherweise auf ganz anderen Wegen als den
bereits geschilderten, online oder offline durch jeden externen Datenträger
beliebige DLL's, mit verstecktem Code infizierte Bilder, Rootkits und Flash-Cookies tief und unbemerkt beim
ganz normalen Surfen oder Aufspielen von regulären
Windowsupdates, beliebiger Freeware und sogar Kaufprogrammen
still und heimlich in den Systemen ahnungsloser User verankert
werden.
Sogar in den Betriebssystemen selbst könnten schon von
vorneherein solche Spywarelösungen impletiert sein, die schon
während der Installation aktiviert und dann beim erstmaligen
Onlinebetrieb dauerhaft und unerkannt im Hintergrung aktiv
werden. Schon bei Windows 95/98 munkelte man von einem
(Zwangs-)Deal zwischen Microsoft und der amerikanischen
Regierung, der über einen versteckten Code in der Registry dem
CIA jederzeit weltweiten Online-Zugriff auf Windowsrechner
ermöglichen solle.
Zwar fanden sich in der Tat schon damals unerklärliche
Registryeinträge in so ziemlich allen Windowssystemen,
allerdings wurden diese Umstände nicht weiter veröffentlicht
und stattdessen auffallend geschickt als unsinnige
Verschwörungstheorien discreditiert.
Siehe hierzu auch:
F. Quellen und Links
http://bka.net.in/bundesbeauftragter-datenschutz-informationsfreiheit/bundestrojaner.html
http://ccc.de/de/updates/2011/staatstrojaner
http://ccc.de/de/updates/2011/addendum-staatstrojaner
http://scareware.de/2011/10/der-staatstrojaner-ein-fall-fur-den-muelleimer/
http://www.froschfurz.com/item/2011/10/ccc-analysiert-bundestrojaner#
http://it-runde.de/8345/bundestrojaner-kann-jeder-von-uns-schon-bespitzelt-worden-sein
http://www.tagesschau.de/inland/faqtrojaner100.html
http://www.tagesschau.de/inland/staatstrojanerzwei100.html
http://www.zeit.de/digital/datenschutz/2011-10/bund-staatstrojaner-eigenproduktion
http://www.heise.de/security/meldung/Kaspersky-entdeckt-neue-Staatstrojaner-Version-1363051.html
http://www.f-secure.com/weblog/archives/00002250.html
http://www.securelist.com/en/blog/208193167/Federal_Trojan_s_got_a_Big_Brother
Heute schon durchleuchtet worden?
DER TECHNODOCTOR