summaryrefslogtreecommitdiff
path: root/updates/2011
diff options
context:
space:
mode:
Diffstat (limited to 'updates/2011')
-rw-r--r--updates/2011/staatstrojaner.md231
1 files changed, 231 insertions, 0 deletions
diff --git a/updates/2011/staatstrojaner.md b/updates/2011/staatstrojaner.md
new file mode 100644
index 00000000..70bdcb05
--- /dev/null
+++ b/updates/2011/staatstrojaner.md
@@ -0,0 +1,231 @@
1title: Chaos Computer Club analysiert Staatstrojaner
2date: 2011-10-08 19:00:00
3updated: 2011-10-08 18:56:37
4author: admin
5tags: update, pressemitteilung
6previewimage: /images/0zapftis.png
7
8Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.
9
10<!-- TEASER_END -->
11
12Nicht erst seit das Bundesverfassungsgericht die Pläne zum Einsatz des
13Bundestrojaners am 27. Februar 2008 durchkreuzte, ist von der
14unauffälligeren Neusprech-Variante der Spionagesoftware die Rede: von
15der "Quellen-TKÜ" ("Quellen-Telekommunikationsüberwachung"). Diese
16"Quellen-TKÜ" darf ausschließlich für das Abhören von Internettelefonie
17verwendet werden. Dies ist durch technische und rechtliche Maßnahmen
18sicherzustellen.
19
20Der CCC veröffentlicht nun die extrahierten Binärdateien \[0\] von
21behördlicher Schadsoftware, die offenbar für eine "Quellen-TKÜ" benutzt
22wurde, gemeinsam mit einem Bericht zum Funktionsumfang sowie einer
23Bewertung der technischen Analyse. \[1\] Im Rahmen der Analyse wurde vom
24CCC eine eigene Fernsteuerungssoftware für den Behörden-Trojaner
25erstellt.
26
27Die Analyse des Behörden-Trojaners weist im als "Quellen-TKÜ" getarnten
28"Bundestrojaner light" bereitgestellte Funktionen nach, die über das
29Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben
30des Verfassungsgerichtes verletzen. So kann der Trojaner über das Netz
31weitere Programme nachladen und ferngesteuert zur Ausführung bringen.
32Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners –
33also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien –
34ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und
35Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die
36Kamera und die Tastatur des Computers zugegriffen wird.
37
38Es ist also nicht einmal versucht worden, softwaretechnisch
39sicherzustellen, daß die Erfassung von Daten strikt auf die
40Telekommunikation beschränkt bleibt, sondern – im Gegenteil – die
41heimliche Erweiterung der Funktionalitäten der Computerwanze wurde von
42vorneherein vorgesehen.
43
44"Damit ist die Behauptung widerlegt, daß in der Praxis eine effektive
45Trennung von ausschließlicher Telekommunikationsüberwachung und dem
46großen Schnüffelangriff per Trojaner möglich oder überhaupt erst
47gewünscht ist", kommentierte ein CCC-Sprecher die Analyseergebnisse.
48"Unsere Untersuchung offenbart wieder einmal, daß die
49Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des
50rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger
51schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren
52Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch
53den Trojaner."
54
55Der Behördentrojaner kann also auf Kommando – unkontrolliert durch den
56Ermittlungsrichter – Funktionserweiterungen laden, um die Schadsoftware
57für weitere gewünschte Aufgaben beim Ausforschen des betroffenen
58informationstechnischen Systems zu benutzen. Dieser Vollzugriff auf den
59Rechner, auch durch unautorisierte Dritte, kann etwa zum Hinterlegen
60gefälschten belastenden Materials oder Löschen von Dateien benutzt
61werden und stellt damit grundsätzlich den Sinn dieser
62Überwachungsmethode in Frage.
63
64Doch schon die vorkonfigurierten Funktionen des Trojaners ohne
65nachgeladene Programme sind besorgniserregend. Im Rahmen des Tests hat
66der CCC eine Gegenstelle für den Trojaner geschrieben, mit deren Hilfe
67Inhalte des Webbrowsers per Bildschirmfoto ausspioniert werden konnten –
68inklusive privater Notizen, E-Mails oder Texten in webbasierten
69Cloud-Diensten.
70
71Die von den Behörden so gern suggerierte strikte Trennung von genehmigt
72abhörbarer Telekommunikation und der zu schützenden digitalen
73Intimsphäre existiert in der Praxis nicht. Der Richtervorbehalt kann
74schon insofern nicht vor einem Eingriff in den privaten Kernbereich
75schützen, als die Daten unmittelbar aus diesem Bereich der digitalen
76Intimsphäre erhoben werden.
77
78Der Gesetzgeber ist hier gefordert, dem ausufernden Computerschnüffeln
79ein Ende zu setzen und endlich unmißverständlich zu formulieren, wie die
80digitale Intimsphäre juristisch zu definieren und wirksam zu bewahren
81ist. Leider orientiert sich der Gesetzgeber schon zu lange nicht mehr an
82den Freiheitswerten und der Frage, wie sie unter digitalen Bedingungen
83zu schützen sind, sondern läßt sich auf immer neue Forderungen nach
84technischer Überwachung ein. Daß der Gesetzgeber die Technik nicht
85einmal mehr überblicken, geschweige denn kontrollieren kann, beweist die
86vorliegende Analyse der Funktionen der behördlichen Schadsoftware.
87
88Die Analyse offenbarte ferner gravierende Sicherheitslücken, die der
89Trojaner in infiltrierte Systeme reißt. Die ausgeleiteten
90Bildschirmfotos und Audio-Daten sind auf inkompetente Art und Weise
91verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind
92gar vollständig unverschlüssselt. Weder die Kommandos an den Trojaner
93noch dessen Antworten sind durch irgendeine Form der Authentifizierung
94oder auch nur Integritätssicherung geschützt. So können nicht nur
95unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig
96begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz
97des Trojaners ausgeben und gefälschte Daten abliefern. Es ist sogar ein
98Angriff auf die behördliche Infrastruktur denkbar. Von einem
99entsprechenden Penetrationstest hat der CCC bisher abgesehen.
100
101"Wir waren überrascht und vor allem entsetzt, daß diese
102Schnüffelsoftware nicht einmal den elementarsten
103Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer
104ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden
105infiltrierten Computer zu übernehmen", kommentierte ein CCC-Sprecher.
106"Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er
107auf allen infizierten Rechnern die Paßwörter auf '1234' setzen."
108
109Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und
110Kommandos obendrein über einen in den USA angemieteten Server umgelenkt.
111Die Steuerung der Computerwanze findet also jenseits des
112Geltungsbereiches des deutschen Rechts statt. Durch die fehlende
113Kommando-Authentifizierung und die inkompetente Verschlüsselung – der
114Schlüssel ist in allen dem CCC vorliegenden Staatstrojaner-Varianten
115gleich – stellt dies ein unkalkulierbares Sicherheitsrisiko dar.
116Außerdem ist fraglich, wie ein Bürger sein Grundrecht auf wirksamen
117Rechtsbehelf ausüben kann, sollten die Daten im Ausland verlorengehen.
118
119Gemäß unserer Hackerethik und um eine Enttarnung von laufenden
120Ermittlungsmaßnahmen auszuschließen, wurde das Bundesinnenministerium
121rechtzeitig vor dieser Veröffentlichung informiert. So blieb genügend
122Zeit, die vorhandene Selbstzerstörungsfunktion des Schnüffel-Trojaners
123zu aktivieren.
124
125Im Streit um das staatliche Infiltrieren von Computern hatten der
126ehemalige Bundesinnenminister Wolfgang Schäuble und BKA-Chef Jörg
127Ziercke stets unisono betont, die Bürger müßten sich auf höchstens "eine
128Handvoll" Einsätze von Staatstrojanern einstellen. Entweder ist nun fast
129das vollständige Set an staatlichen Computerwanzen in braunen Umschlägen
130beim CCC eingegangen oder die Wahrheit ist wieder einmal schneller als
131erwartet von der Überwachungswirklichkeit überholt worden.
132
133Auch die anderen Zusagen der Verantwortlichen haben in der Realität
134keine Entsprechung gefunden. So hieß es 2008, alle Versionen der
135"Quellen-TKÜ"-Software würden individuell handgeklöppelt. Der CCC hat
136nun mehrere verschiedene Versionen des Trojaners vorliegen, die alle
137denselben hartkodierten kryptographischen Schlüssel benutzen und
138mitnichten individualisiert sind. Die damals versprochene besonders
139stringente Qualitätssicherung hat weder hervorgebracht, daß der
140Schlüssel hartkodiert ist, noch daß nur in eine Richtung verschlüsselt
141wird oder daß eine Hintertür zum Nachladen von Schadcode existiert. Der
142CCC hofft inständig, daß dieser Fall nicht repräsentativ für die
143besonders intensive Qualitätssicherung bei Bundesbehörden ist.
144
145Der CCC fordert: Die heimliche Infiltration von informationstechnischen
146Systemen durch staatliche Behörden muß beendet werden. Gleichzeitig
147fordern wir alle Hacker und Technikinteressierten auf, sich an die
148weitere Analyse der Binaries zu machen und so der blamablen Spähmaßnahme
149wenigstens etwas Positives abzugewinnen. Wir nehmen weiterhin gern
150Exemplare des Staatstrojaners entgegen. \[5\]
151
152**Links**:
153
154\[0\]
155[Binaries](http://www.ccc.de/system/uploads/77/original/0zapftis-release.tgz "Bereinigter Release der zugesendeten Binaries")
156
157\[1\] [Bericht über die Analyse des
158Staatstrojaners](http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf "Bericht über Analyse des Staatstrojaners")
159
160\[4\] [BigBrotherAwards 2009](http://www.bigbrotherawards.de/2009/.com),
161Kategorie Business: companies selling internet and phone surveillance
162technology
163
164\[5\] [0zapftis (at)
165ccc.de](mailto:0zapftis(at)ccc.de "Mail an die Autoren des Reports") mit
166folgendem PGP-Key
167
168 -----BEGIN PGP PUBLIC KEY BLOCK-----
169 Version: GnuPG v1.4.9 (Darwin)
170
171 mQINBE6OIJYBEADA8V/CA60MHsizwIEk46q3Tw2/DceWdN5jpqr8xD00vhjLMjBx
172 kFgbZdou6yrYnZbrTC72dQbqj/e0KJaj5gmDjzEb29GKxFRbZkhjMSxYPBb4rawJ
173 MRQdv/o/Olsf7ucLCEMRjuNxxczpo5dayDZC1yT4P/PcERscOM1RIOkM+Iaqde4v
174 ApEZavNMrXBlV/s/cQ6gMnzqyzv9dNRaUN8BbNWufWmvue22DUR2kUpsEWYfXBe6
175 o70k8nxe91uHBDnfjL12n2E7kI79+umniOdXYPQgfzBLTnAgCjHjt+Xy75LOiYXt
176 ea7KPaGZoe9RuV+gAcK0G+NElDF7PjeuHbsV3YLXuQ7wjmbsn6qjpxl2E6C+vY30
177 29+4Si7FgwKLlJ/NVrAg90OGEQ13BvPGFUq5rES/ILs31fa7jcIXKaF+ADcMs9o3
178 ymXQF/wU1ENyUMtLsEz9DZ8yKgLVmLlieVmaiMPaJXSFYyHTccJoJ48QfYQARuMa
179 OR+bMhW/wWoubIKgj1tL35GF9fJ0hYpwtMG+Xfyi/JG8fJHV8J01sKG5w/UaBAY1
180 T4quFIHcdMjoRXwtExCsDjyqHRJAakL4WZEjulb3ReGVfuk+pVXTG4Hsp3E8oVKT
181 v62ahMg7X5ugek232DwUTzfU77sNkcTiuXokPMswbEIfp5zmm9pUhalcnQARAQAB
182 tDcwIFphcGZ0IElzISBSZXZlcnNlIEVuZ2luZWVyaW5nIElucHV0IDwwemFwZnRp
183 c0BjY2MuZGU+iQI+BBMBAgAoBQJOjiCWAhsvBQkHhh+ABgsJCAcDAgYVCAIJCgsE
184 FgIDAQIeAQIXgAAKCRDwbQurk8EwoEHBD/4vkbPzdBw9Ra7IBJCFe6aTUlw4qskU
185 WM+2hyC06wOWgZM8KiGABFabInJ+2krc+humAuRJoZPySoHyOi/QY9ND033FgkhX
186 Vea9EJpZRm0tJmbFMlFLzwT9fZ5r7GL0xLrQKoMEK3vUd0b3xQBqeaFEpB+VfU8Q
187 vKmgTG4dO8pYKVe3/MnjAkS6fUUFOsl9QvHCW8+u2Qn4fl7mUygBTLfK4y2KDruh
188 rh3EjeSuSaMdkNlXLDyEI5Hxttn0fTDp8K2Sh15qaeR1uMrwtxPHZRuSUw7jZ7xH
189 24eUjJ4ipnwLMqeTNiL5JBwzQIRp9pb1cjiNuhxUCT4tGBPTeHgPR2MeEbBfFuYJ
190 JnSEEO8VRStZXWWAKHj1ku8+YQ90SmFloRAbjlrkZpJn+vrj66wyGyzVbe1bD3Gy
191 jokwVEhcierUaSpUq9ChBIB+vbMQZlchUfIGZPln/WOuwSgo2L6CNTfcA/6FvHYu
192 +2Mg5VoeHOxQm28ZXjqCsODx3+j476S9VlHIDsBRmqPbOUoEzY2VIAyDzTlQE5Kn
193 kBGp8FXk68QYVSS+ZI00cLtoDZlDD22scjn6qDk1y6oHuUnP9UoIF8t2kR1j9xG3
194 FKrSNufwivgkZ3Fr2n+s9jYMom8YfZi15coNntyYSo7WQOgA29Ssfu8dfG56cdUc
195 WPrcjLfEcjvPMrkCDQROjiCWARAA4dsiBRvVSRN0YFW8iYJNqH0jzu/CwbjsQAOt
196 N6xM8OrjEsu3y82q0g/NryJJ4cVq3kl4r+WDoCwD2wR+oT4oMmg5jWtrs8lSikaG
197 6Gl1W8e81zkyvDol8+BQLFEDxyyOZ313rQznP8RsBzk8u8x1YBPNyeHEJMF3dusm
198 HUgQW2DY/eUUZQJARb9CHp2DTduTlQbkTPeDnFm6lrvduJyee98QeP+nCw9vTok0
199 uWc5o9p4VgY+koX10E++iFRlz9rwNzFT2vHPm5MeG1ZITbWjS17ZQNHsgbOdMDUk
200 08zQOYl29N4IuXRD1zRhs96oDwuxlo1rUE7A8vtf/6S6RETxkS7ykH1csCWrw6s/
201 CjaioVVoyWIEvCzn60P8kUCsLJCiXTE4rcdaY9eysM1jeNC2t7BpmuY6gSqBwM5m
202 0VfL86mCIZcE0AaxtrifjjwG8hlnlodyD0Ugi9tO87rPq204wplTMm6iZblKya5a
203 vzQdKckXOXd4DBSB1fKoZBWAFIuZ2asHa57CsZLXAsM1a1b/eGUIilBN6/bXboum
204 Gv2q+yF91kEP4tv+5fWLRJOgyUOiljB4g0JN1n9JfnM2iHaX7wcFh+jCnpX+1xZJ
205 E8urrUEPpt4IOCHB/mJAk2rCrCY69WWJTjuaXIc178TioWDWr+eDuDyENa9pbTCx
206 5paebg8AEQEAAYkERAQYAQIADwUCTo4glgIbLgUJB4YfgAIpCRDwbQurk8EwoMFd
207 IAQZAQIABgUCTo4glgAKCRBebJ87j17H3iJID/9UVR9HIxmQtQPADWXZxjnNePw1
208 32O1+Syd9j9JgYczHooudki6mx55ydFHEyu4oDJ7az0UiV92GEl7XV3iwBppf9Ja
209 WvZ5WvWMX4F/ZmmDWENXqQeniqIUlKa9XmA9jhYAEwy7198pbD/qsGBMioDVai0f
210 GTYUiBwHt2spu1uopx30spK/RwBKvbH6cbtGmOvfpXmgsFagtg6kPZPbfGZ3Iumh
211 yWHP4zd/+VcAOkjJv844Nuloh4VMPfwiInakG9bZzg4Ky5kGqB+Vl2WCZSOiVVGo
212 C4JmdMO7IMkBPMRNXQw23rhWWJVjsnF+nT/TnDlnH7g067IZ5YOZftwSun78Cjb1
213 sRmwCaj9iNbTwEUnES8Clni/AAirYvXs0Isu67WN1lJWUSwAavs6Thswhvpnrsq7
214 v0svvtmOU1pZVmYGmOFn8xAC+iK1PHFL4BH8NEhkiCMqBfH0pGIjl/hZk60r6Gtf
215 BNB0Fjt/HOQYVHNaQvbpPhWCLYxeVEUfMk9rRE1FlyzYGhBa/pG5ECoJGNQGriGC
216 bB4hzSmwjVqaP7N3qzfeP6xQT4y5A7Xe2zN9FnOO8+vjQ6hMMX4Ch4YDaxuHS3C7
217 4eQTgmJ9CWERuUBz/AdEobY+sakH+2PHN2eBgwbLBX5ti3YKy1L7DE3EZibKwWm5
218 D4C9KHCwUpT/unjQ9gM9EACHIFOBbxZF/2o4w6VdrsYYBUcihaEtDMc9sywNTwBF
219 jsxbJM4GHvtwlJlunMp1Iz62f9dL+hAUe76UCq2i7W9eVlT8Pp3xR0+z2Ini1PbG
220 nfgpsbI9q0ncUlGyo+o/fVNASQqqvfGsfU6SuKapwvMdqK6p7G4y+1XodRHChzli
221 v9WV2GRXNSp5jTuU7FZzCUaHilIU1Xh9P2eo/5/QwTvxkHdEssbCtK6hsWNS/ot9
222 9IRRB5x3Sr2pnb8JiiZrvwh2YlqaD0cs0gViA5gZXTsOVb6IzcaMgnG4M4xu+fgz
223 U+G9jHbwWj9UHcEUPEl5rRmrMTpeu5f2xRZddlbDW1QKREATXZkROsP3GLmXMESe
224 af7BF3+JtUTajYjxQxYwW6hQLkGc4wsIO4nWDFbk/lBh9T25mzTpo54WblDEq9yQ
225 K83zwI2BC3NFqRoZ9IrC3wJsic5T0/bIKALFXo5quK4pE7xt2+c6VQosymeWBk5q
226 Exy6jS1C6RjZGF4qXVPznejivZ9jEv4xUh+BXSMKnZCN9SZIzhWU3K6aqacY8LVm
227 mWE4MA8GJ0dUiw+egWacFBJFRg1I6p1NbuUIlU1WdGne2hyz7djbFofLay15x1Lo
228 wYTTAi2gmp8vxHoZoI30dCJZTtVKb1vIEOE9Tz5Cl/UOVMxtqANGr9/GdVLPY2NB
229 ZQ==
230 =jS/I
231 -----END PGP PUBLIC KEY BLOCK-----