diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2011/analysiert-aktueller-staatstrojaner.md | 226 |
1 files changed, 226 insertions, 0 deletions
diff --git a/updates/2011/analysiert-aktueller-staatstrojaner.md b/updates/2011/analysiert-aktueller-staatstrojaner.md new file mode 100644 index 00000000..5063ff1e --- /dev/null +++ b/updates/2011/analysiert-aktueller-staatstrojaner.md | |||
@@ -0,0 +1,226 @@ | |||
1 | title: Chaos Computer Club analysiert aktuelle Version des Staatstrojaners | ||
2 | date: 2011-10-26 12:00:00 | ||
3 | updated: 2011-10-26 11:55:58 | ||
4 | author: presse | ||
5 | tags: update, pressemitteilung, staatstrojaner | ||
6 | previewimage: /images/0zapftisdiffed_1.png | ||
7 | |||
8 | Dem Chaos Computer Club (CCC) wurde jüngst eine noch fast fabrikneue Version des Staatstrojaners zugetragen. Der Vergleich zur älteren, vom CCC bereits analysierten Version mit dem aktuellen Schnüffel-Code vom Dezember 2010 förderte neue Erkenntnisse zutage. Entgegen aller Beteuerungen der Verantwortlichen kann der Trojaner weiterhin gekapert, beliebiger Code nachgeladen und auch die angeblich "revisionssichere Protokollierung" manipuliert werden. Der CCC fordert daher einen vollständigen Verzicht auf Trojanereinsätze in Ermittlungsverfahren. | ||
9 | |||
10 | |||
11 | <!-- TEASER_END --> | ||
12 | |||
13 | Am 8. Oktober 2011 veröffentlichte der CCC die Dokumentation und | ||
14 | Binärdaten eines deutschen Staatstrojaners. \[0\] Dieser wurde für | ||
15 | verharmlosend "Quellen-Telekommunikationsüberwachung" genannte | ||
16 | behördliche Computerinfiltrationen genutzt. Der Einsatz in | ||
17 | Ermittlungsverfahren und zur Repression wurde zwischenzeitlich von | ||
18 | vielen Bundesländern eingeräumt. | ||
19 | |||
20 | Obwohl der CCC handfeste technische Beweise veröffentlicht hatte, | ||
21 | dementierten die Behörden, verantwortliche Innenpolitiker und der | ||
22 | Hersteller DigiTask die Existenz illegaler Funktionalitäten | ||
23 | \[1\],\[2\],\[10\] und beriefen sich auf eine angeblich veraltete | ||
24 | Softwareversion des analysierten Trojaners. | ||
25 | |||
26 | Die Ausflüchte variierten von "Testversion" bis "Prototyp", DigiTask | ||
27 | beteuerte noch am 11. Oktober 2011 gegenüber seinen Behördenkunden, daß | ||
28 | fast alle Probleme in neueren Versionen gelöst seien. Die Funktion zum | ||
29 | Code-Nachladen wird vom Hersteller DigiTask unisono mit den einsetzenden | ||
30 | Behörden als "natürlich notwendig" angesehen, zum darin implizierten | ||
31 | Grundrechtsverstoß wird in keiner Weise Stellung bezogen. Gemacht wird, | ||
32 | was nutzt, der Zweck heiligt die Mittel. | ||
33 | |||
34 | Der CCC legte daher nun eine weitere detaillierte technische | ||
35 | Dokumentation einer neueren Version des Staatstrojaners aus dem Jahre | ||
36 | 2010 vor. \[3\] Die Aussagen von DigiTask in \[10\] erweisen sich anhand | ||
37 | der im Bericht erläuterten Details als beschönigender Versuch, die | ||
38 | rechtswidrige technische Realität zu kaschieren. Zeitgleich werden vom | ||
39 | CCC kommentierte Disassemblate beider Trojaner-Versionen öffentlich zur | ||
40 | Verfügung gestellt, um eine Nachvollziehbarkeit der Erkenntnisse zu | ||
41 | gewährleisten und weitere Forschung durch Interessierte zu erleichtern. | ||
42 | \[4\] | ||
43 | |||
44 | "Auch in den letzten drei Jahren waren die Behörden und ihr | ||
45 | Dienstleister offensichtlich nicht in der Lage, einen Staatstrojaner zu | ||
46 | entwickeln, der auch nur minimalen Anforderungen an Beweiskraft, | ||
47 | Grundgesetzkonformität und Sicherheit gegen Manipulation erfüllt", faßte | ||
48 | ein CCC-Sprecher die neuen Erkenntnisse zusammen. "Es steht aus | ||
49 | prinzipiellen und konkreten Gründen auch nicht zu erwarten, daß dies in | ||
50 | Zukunft gelingt." | ||
51 | |||
52 | Die Befunde des neuen CCC-Berichts stehen in scharfem Kontrast zu den | ||
53 | Behauptungen des Innenstaatssekretärs Ole Schröder, der offenbar das | ||
54 | kürzere Streichholz gezogen hatte und dem Bundestag Rede und Antwort | ||
55 | stehen mußte. Dort behauptete er: "Die Software wird für jeden | ||
56 | Einzelfall entsprechend konzipiert und vorher überprüft, damit sie eben | ||
57 | nicht mehr kann, als sie darf." \[8\] Die Prüfung kann ausweislich der | ||
58 | vorgefundenen Zustände nicht sehr intensiv gewesen sein – wie sollte sie | ||
59 | auch, ohne verfügbaren Quellcode. | ||
60 | |||
61 | ## Der CCC fordert daher: | ||
62 | |||
63 | 1. Kein weiterer Einsatz von Trojanern in strafprozeßualen | ||
64 | Ermittlungen, | ||
65 | 2. Sofortige Offenlegung der Quellcodes und aller Prüfprotokolle über | ||
66 | vergangene Einsätze von Trojanern durch deutsche | ||
67 | Ermittlungsbehörden, | ||
68 | 3. Zukünftige automatische Offenlegung von Quellcode, Binary und | ||
69 | Protokollen des Trojaners nach jedem Einsatz. | ||
70 | 4. Bei einer staatlichen Infiltration eines Rechners muß unwiderruflich | ||
71 | die Möglichkeit erlöschen, Daten von der Festplatte des | ||
72 | infiltrierten Systems gerichtlich zu verwerten. | ||
73 | |||
74 | "Der Kontrast zwischen den wohlfeil klingenden Beschwichtigungen des | ||
75 | BKA-Präsidenten im Innenausschuß und den vorgefundenen technischen | ||
76 | Realitäten könnte kaum größer sein", kommentierte ein CCC-Sprecher. "Das | ||
77 | DigiTask-Trojaner-Modell 2010 entspricht wie seine Vorgängervarianten in | ||
78 | keiner Weise dem Stand der Technik und enthält weiterhin die | ||
79 | grundgesetzbrechende Funktion zum Nachladen beliebiger Erweiterungen. Es | ||
80 | ist ein 'multifunktionaler Rohling' in einem ganz anderen Sinne." | ||
81 | |||
82 | Die nun analysierte Version 3.6.44 des von der Firma DigiTask | ||
83 | entwickelten Trojaners entspricht in ihren Funktionen den Angaben des | ||
84 | BKA-Präsidenten Ziercke im Innenausschuß des Bundestages, \[1\] nach | ||
85 | denen inzwischen eine beidseitige Verschlüsselung und weitere | ||
86 | Schutzmechanismen implementiert worden seien. Grundsätzlich stellte sich | ||
87 | bei der Analyse heraus, daß sich die Trojaner-Version aus dem Jahre 2010 | ||
88 | nur punktuell von der älteren Variante unterscheidet. | ||
89 | |||
90 | Wesentliche technische Neuerung des DigiTask-Trojaners Modell 2010 ist | ||
91 | die von BKA-Präsident Ziercke betonte bi-direktionale Verschlüsselung, | ||
92 | laut DigiTask seit dem 8. Oktober 2009 in Verwendung. \[10\] Die Analyse | ||
93 | zeigt jedoch, daß diese genauso schlecht implementiert und anfällig für | ||
94 | Angriffe ist, wie in den zuvor verwendeten Varianten. Der CCC konnte | ||
95 | sein selbstgeschriebenes Trojaner-Steuerprogramm in nur wenigen Stunden | ||
96 | anpassen, die Schadsoftware weiterhin steuern und Code auf den | ||
97 | Opfer-Rechner nachladen. | ||
98 | |||
99 | Selbst DigiTask mochte die schwerwiegenden Manipulationsmöglichkeiten | ||
100 | nicht in Abrede stellen. "Dies würde im Umkehrschluss bedeuten, dass die | ||
101 | Behörden eigene nicht richterlich zugelassene Funktionen selbst | ||
102 | schreiben und auf das ZÜA System laden. Dieser Vorwurf der Manipulation | ||
103 | durch eine Sicherheitsbehörde ist technisch möglich, würde aber geloggt | ||
104 | werden und mit einem MD5 Hash Wert versehen." (Agovis im Original) Wieso | ||
105 | die manipulierende Sicherheitsbehörde dazu die DigiTask-Steuersoftware | ||
106 | verwenden sollte, die möglicherweise den Code-Upload loggen könnte, | ||
107 | bleibt wohl das Geheimnis des DigiTask-Geschäftsführers Achim Pulverich. | ||
108 | |||
109 | Wie von Herrn Ziercke zu Protokoll gegeben sind die Funktionen zum | ||
110 | Anfertigen von Bildschirmfotos nicht mehr direkt aus der staatlichen | ||
111 | Fernsteuersoftware heraus zugänglich. Die verfassungswidrige | ||
112 | Nachladefunktion steht jedoch weiterhin scheunentorweit offen. Dies | ||
113 | bedeutet, daß unbefugten Dritten vom spukhaften Fernlöschen von Dateien | ||
114 | bis hin zur akustischen Raumüberwachung genausoviele Möglichkeiten | ||
115 | geboten werden, wie den ermittelnden Beamten und ihren von Unkenntnis | ||
116 | der technischen Sachlage geplagten Vorgesetzten. | ||
117 | |||
118 | Besonders bemerkenswert ist die Verwendung desselben, bereits mindestens | ||
119 | drei Jahre alten und zudem fest eingebauten AES-Schlüssels für die | ||
120 | Verschleierung der Datenübertragung. Laut der DigiTask-Stellungnahme ist | ||
121 | erst seit dem 2. Juli 2010 überhaupt die Vergabe eines anderen | ||
122 | AES-Schlüssels "global für eine Recording Unit" möglich. Eine angeblich | ||
123 | neue, aber noch nicht veröffentlichte Version soll nun sogar | ||
124 | bahnbrechenden Fortschritt ermöglichen und einen neuen Key pro | ||
125 | Infiltrationsmaßnahme ermöglichen. Das dem CCC vorliegende | ||
126 | Trojaner-Exemplar vom Dezember 2010 hat jedoch wiederum keinen | ||
127 | abweichenden AES-Schlüssel. Kleinere Anpassungen versetzten den CCC | ||
128 | innerhalb kürzester Zeit in die Lage, mit Hilfe seines | ||
129 | selbstentwickelten Fernsteuer-Werkzeugs auch diesen neueren Trojaner zu | ||
130 | kontrollieren, ein Programm hochzuladen und dieses zur Ausführung zu | ||
131 | bringen. \[5\] | ||
132 | |||
133 | Der CCC zeigt zusätzlich zu den bisherigen Erkenntnissen, daß eine | ||
134 | sogenannte "revisionssichere Protokollierung" im Falle eines Staats- | ||
135 | oder Bundestrojaners nicht effektiv umsetzbar ist. In der Realität der | ||
136 | Trojaner-Software kann sogar von unautorisierten Dritten eine | ||
137 | Ermittlungsmaßnahme mit fingierten "Beweisen" irregeführt werden. Schon | ||
138 | die erste Vorführung einer selbstgebauten Fernsteuer-Software des CCC | ||
139 | hat gezeigt, daß ein Trojaner Befehle von unautorisierten Dritten | ||
140 | erhalten kann, ohne daß die Behörden davon Notiz nehmen, geschweige denn | ||
141 | revisionssicher protokollieren könnten. | ||
142 | |||
143 | Zur Veranschaulichung führte der Club nun eine Software vor, mit Hilfe | ||
144 | derer jeder den Ermittlern gefälschte Bildschirmfotos senden kann. | ||
145 | Bizarrerweise bestätigt die Herstellerfirma DigiTask in ihrer | ||
146 | Stellungnahme diesen Fakt und behauptet allen Ernstes: "Das | ||
147 | Unterschieben von falschen Beweisen kann z. B. über eine vorhandene | ||
148 | DSL-Überwachung erkannt werden." Daß die DigiTask-Software keine | ||
149 | nennenswerten Sicherungsmechanismen gegen einen solchen Angriff | ||
150 | aufweist, wird nicht einmal bestritten. | ||
151 | |||
152 | Dahinter steckt der simple Fakt, daß ein Trojaner auf einem | ||
153 | unkontrollierbaren System läuft, nämlich dem Computer eines | ||
154 | Verdächtigen. Hier ist er potentiell immer unter Kontrolle des Besitzers | ||
155 | oder eines weiteren Angreifers. Es ist nicht möglich, einen Trojaner zu | ||
156 | entwickeln, den unautorisierte Dritte nicht imitieren könnten. Alles | ||
157 | dazu notwendige Wissen steckt schließlich im Trojaner selbst, den man | ||
158 | per Definition in dem Moment aus der Hand gibt, wenn man ihn auf dem | ||
159 | Fremdsystem installiert. Hier kann er jederzeit entdeckt und untersucht | ||
160 | werden. Mit Trojanern erlangte Erkenntnisse sind daher generell nicht | ||
161 | gerichtsfest. Der CCC fordert, diese einfache Erkenntnis zu | ||
162 | verinnerlichen und gesetzlich zu verankern. | ||
163 | |||
164 | "Per Trojaner erlangte Beweise dürfen generell nicht vor Gericht | ||
165 | verwertet werden. Die Exekutive darf kein rechtsfreier Raum sein", sagte | ||
166 | ein CCC-Sprecher. | ||
167 | |||
168 | Ein weiterer wesentliche Aspekt ist die Inkaufnahme von Risiken für die | ||
169 | Betroffenen. Man halte sich das Beispiel des Zollkriminalamts vor Augen, | ||
170 | das durch eine Infiltration deutscher Firmencomputer mit nachladefähiger | ||
171 | Trojanersoftware etwaigen Wirtschaftsspionen und Konkurrenten die | ||
172 | aufwendige Verwanzung ihrer Opfer erspart. Schlimmer noch: Die | ||
173 | fahrlässige und schlecht geschützte Durchleitung der gewonnenen | ||
174 | Betriebsgeheimnisse durch Netzwerke und Rechenzentren auf ihrem Weg in | ||
175 | und durch die USA liefern unzähligen weiteren Parteien einen Zugriff | ||
176 | frei Haus – 0zapftis. | ||
177 | |||
178 | Die Verantwortlichen für die Konzeptionierung, den Einsatz und die | ||
179 | Überprüfung dieser Trojaner lassen den notwendigen Respekt vor dem | ||
180 | Urteil des Bundesverfassungsgerichtes aus dem Jahr 2008 sowie eine | ||
181 | ausreichende technische und rechtliche Ausbildung vermissen. Wer solch | ||
182 | grundgesetzwidrige Vorgehensweise nach der Maxime 'der Zweck heiligt die | ||
183 | Mittel' nicht nur billigt, sondern fortzuführen plant, hat in | ||
184 | verantwortlicher Position in einem Rechtsstaat nichts verloren. | ||
185 | |||
186 | ## Links: | ||
187 | |||
188 | - \[0\] [Die erste Pressemitteilung zum | ||
189 | Staatstrojaner](http://www.ccc.de/de/updates/2011/staatstrojaner "Erste Pressemitteilung") | ||
190 | - \[1\] | ||
191 | <http://netzpolitik.org/wp-upload/174366-Bericht-BKA-Prasident-Ziercke_TOP-24a-24c_53.-InnenA-Sitzug.pdf> | ||
192 | - \[2\] | ||
193 | <http://www.bundestag.de/dokumente/protokolle/plenarprotokolle/17132.pdf> | ||
194 | - \[3\] [Technischer | ||
195 | Report](http://www.ccc.de/system/uploads/83/original/staatstrojaner-report42.pdf) | ||
196 | Die hier betrachtete Version des Trojaners stellte sich während der | ||
197 | Analyse als identisch mit den an die Antivirus-Industrie über das | ||
198 | Portal Virustotal übermittelten Binärdaten vom Dezember 2010 heraus. | ||
199 | Virustotal bietet eine Plattform zum Online-Analysieren potentieller | ||
200 | Schadsoftware und verteilt diese Dateien an die größten Antivirus- | ||
201 | und Betriebssystemhersteller zur Entwicklung von Gegenmaßnahmen. | ||
202 | Informationen aus der Antivirus-Indstrie zufolge hat vermutlich der | ||
203 | Hersteller DigiTask selbst diese Version zu Virustotal übermittelt, | ||
204 | um zu prüfen, ob aktuelle Virenscanner den Trojaner erkennen können. | ||
205 | - \[4\] [kommentierte Disassemblate beider | ||
206 | Trojaner-Versionen](http://www.ccc.de/system/uploads/85/original/0zapftis-release-2.tbz) | ||
207 | und die [Binaries | ||
208 | dazu](http://www.ccc.de/system/uploads/84/original/0zapftis-3.6.44-binaries.tbz) | ||
209 | - \[5\] Videos: <http://haha.kaputte.li/0zapftis-2_lowres-final.mov>\ | ||
210 | [http://haha.kaputte.li/0zapftis-2\_922x578-final.mov (medium | ||
211 | resolution)](http://haha.kaputte.li/0zapftis-2_922x578-final.mov%20(medium%20resolution))\ | ||
212 | [http://haha.kaputte.li/0zapftis-2\_1230x770-final.mov (high | ||
213 | resolution)](http://haha.kaputte.li/0zapftis-2_1230x770-final.mov%20(high%20resolution)) | ||
214 | - \[6\] Frank Braun: „[0zapftis – (Un)Zulässigkeit von | ||
215 | ,Staatstrojanern‘](http://www.kommunikationundrecht.de/delegate/resources/dok751.pdf?fileid=dok751.pdf_kur&type=asset)“. | ||
216 | In: Kommunikation & Recht 11/2011, S. 681-686 | ||
217 | - \[7\] [FAQ zum | ||
218 | Staatstrojaner](http://pi10.tumblr.com/post/11835810799/faq-zum-staatstrojaner) | ||
219 | - \[8\] [Plenarprotokoll 17/132 des Deutschen | ||
220 | Bundestages](http://www.bundestag.de/dokumente/protokolle/plenarprotokolle/17132.pdf), 19. | ||
221 | Oktober 2011, S. 15604, | ||
222 | - \[9\] Ulf Buermeyer, Matthias Bäcker: [Zur Rechtswidrigkeit der | ||
223 | Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO, | ||
224 | HRRS](http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8) | ||
225 | - \[10\] [Dem CCC zugespielte Stellungnahme der Firma DigiTask an ihre | ||
226 | Behördenkunden](http://www.ccc.de/system/uploads/80/original/Stellungnahme_DigiTask.pdf) | ||