diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2011/staatstrojaner.md | 231 |
1 files changed, 231 insertions, 0 deletions
diff --git a/updates/2011/staatstrojaner.md b/updates/2011/staatstrojaner.md new file mode 100644 index 00000000..70bdcb05 --- /dev/null +++ b/updates/2011/staatstrojaner.md | |||
@@ -0,0 +1,231 @@ | |||
1 | title: Chaos Computer Club analysiert Staatstrojaner | ||
2 | date: 2011-10-08 19:00:00 | ||
3 | updated: 2011-10-08 18:56:37 | ||
4 | author: admin | ||
5 | tags: update, pressemitteilung | ||
6 | previewimage: /images/0zapftis.png | ||
7 | |||
8 | Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können. | ||
9 | |||
10 | <!-- TEASER_END --> | ||
11 | |||
12 | Nicht erst seit das Bundesverfassungsgericht die Pläne zum Einsatz des | ||
13 | Bundestrojaners am 27. Februar 2008 durchkreuzte, ist von der | ||
14 | unauffälligeren Neusprech-Variante der Spionagesoftware die Rede: von | ||
15 | der "Quellen-TKÜ" ("Quellen-Telekommunikationsüberwachung"). Diese | ||
16 | "Quellen-TKÜ" darf ausschließlich für das Abhören von Internettelefonie | ||
17 | verwendet werden. Dies ist durch technische und rechtliche Maßnahmen | ||
18 | sicherzustellen. | ||
19 | |||
20 | Der CCC veröffentlicht nun die extrahierten Binärdateien \[0\] von | ||
21 | behördlicher Schadsoftware, die offenbar für eine "Quellen-TKÜ" benutzt | ||
22 | wurde, gemeinsam mit einem Bericht zum Funktionsumfang sowie einer | ||
23 | Bewertung der technischen Analyse. \[1\] Im Rahmen der Analyse wurde vom | ||
24 | CCC eine eigene Fernsteuerungssoftware für den Behörden-Trojaner | ||
25 | erstellt. | ||
26 | |||
27 | Die Analyse des Behörden-Trojaners weist im als "Quellen-TKÜ" getarnten | ||
28 | "Bundestrojaner light" bereitgestellte Funktionen nach, die über das | ||
29 | Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben | ||
30 | des Verfassungsgerichtes verletzen. So kann der Trojaner über das Netz | ||
31 | weitere Programme nachladen und ferngesteuert zur Ausführung bringen. | ||
32 | Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – | ||
33 | also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – | ||
34 | ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und | ||
35 | Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die | ||
36 | Kamera und die Tastatur des Computers zugegriffen wird. | ||
37 | |||
38 | Es ist also nicht einmal versucht worden, softwaretechnisch | ||
39 | sicherzustellen, daß die Erfassung von Daten strikt auf die | ||
40 | Telekommunikation beschränkt bleibt, sondern – im Gegenteil – die | ||
41 | heimliche Erweiterung der Funktionalitäten der Computerwanze wurde von | ||
42 | vorneherein vorgesehen. | ||
43 | |||
44 | "Damit ist die Behauptung widerlegt, daß in der Praxis eine effektive | ||
45 | Trennung von ausschließlicher Telekommunikationsüberwachung und dem | ||
46 | großen Schnüffelangriff per Trojaner möglich oder überhaupt erst | ||
47 | gewünscht ist", kommentierte ein CCC-Sprecher die Analyseergebnisse. | ||
48 | "Unsere Untersuchung offenbart wieder einmal, daß die | ||
49 | Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des | ||
50 | rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger | ||
51 | schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren | ||
52 | Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch | ||
53 | den Trojaner." | ||
54 | |||
55 | Der Behördentrojaner kann also auf Kommando – unkontrolliert durch den | ||
56 | Ermittlungsrichter – Funktionserweiterungen laden, um die Schadsoftware | ||
57 | für weitere gewünschte Aufgaben beim Ausforschen des betroffenen | ||
58 | informationstechnischen Systems zu benutzen. Dieser Vollzugriff auf den | ||
59 | Rechner, auch durch unautorisierte Dritte, kann etwa zum Hinterlegen | ||
60 | gefälschten belastenden Materials oder Löschen von Dateien benutzt | ||
61 | werden und stellt damit grundsätzlich den Sinn dieser | ||
62 | Überwachungsmethode in Frage. | ||
63 | |||
64 | Doch schon die vorkonfigurierten Funktionen des Trojaners ohne | ||
65 | nachgeladene Programme sind besorgniserregend. Im Rahmen des Tests hat | ||
66 | der CCC eine Gegenstelle für den Trojaner geschrieben, mit deren Hilfe | ||
67 | Inhalte des Webbrowsers per Bildschirmfoto ausspioniert werden konnten – | ||
68 | inklusive privater Notizen, E-Mails oder Texten in webbasierten | ||
69 | Cloud-Diensten. | ||
70 | |||
71 | Die von den Behörden so gern suggerierte strikte Trennung von genehmigt | ||
72 | abhörbarer Telekommunikation und der zu schützenden digitalen | ||
73 | Intimsphäre existiert in der Praxis nicht. Der Richtervorbehalt kann | ||
74 | schon insofern nicht vor einem Eingriff in den privaten Kernbereich | ||
75 | schützen, als die Daten unmittelbar aus diesem Bereich der digitalen | ||
76 | Intimsphäre erhoben werden. | ||
77 | |||
78 | Der Gesetzgeber ist hier gefordert, dem ausufernden Computerschnüffeln | ||
79 | ein Ende zu setzen und endlich unmißverständlich zu formulieren, wie die | ||
80 | digitale Intimsphäre juristisch zu definieren und wirksam zu bewahren | ||
81 | ist. Leider orientiert sich der Gesetzgeber schon zu lange nicht mehr an | ||
82 | den Freiheitswerten und der Frage, wie sie unter digitalen Bedingungen | ||
83 | zu schützen sind, sondern läßt sich auf immer neue Forderungen nach | ||
84 | technischer Überwachung ein. Daß der Gesetzgeber die Technik nicht | ||
85 | einmal mehr überblicken, geschweige denn kontrollieren kann, beweist die | ||
86 | vorliegende Analyse der Funktionen der behördlichen Schadsoftware. | ||
87 | |||
88 | Die Analyse offenbarte ferner gravierende Sicherheitslücken, die der | ||
89 | Trojaner in infiltrierte Systeme reißt. Die ausgeleiteten | ||
90 | Bildschirmfotos und Audio-Daten sind auf inkompetente Art und Weise | ||
91 | verschlüsselt, die Kommandos von der Steuersoftware an den Trojaner sind | ||
92 | gar vollständig unverschlüssselt. Weder die Kommandos an den Trojaner | ||
93 | noch dessen Antworten sind durch irgendeine Form der Authentifizierung | ||
94 | oder auch nur Integritätssicherung geschützt. So können nicht nur | ||
95 | unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig | ||
96 | begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz | ||
97 | des Trojaners ausgeben und gefälschte Daten abliefern. Es ist sogar ein | ||
98 | Angriff auf die behördliche Infrastruktur denkbar. Von einem | ||
99 | entsprechenden Penetrationstest hat der CCC bisher abgesehen. | ||
100 | |||
101 | "Wir waren überrascht und vor allem entsetzt, daß diese | ||
102 | Schnüffelsoftware nicht einmal den elementarsten | ||
103 | Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer | ||
104 | ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden | ||
105 | infiltrierten Computer zu übernehmen", kommentierte ein CCC-Sprecher. | ||
106 | "Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er | ||
107 | auf allen infizierten Rechnern die Paßwörter auf '1234' setzen." | ||
108 | |||
109 | Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und | ||
110 | Kommandos obendrein über einen in den USA angemieteten Server umgelenkt. | ||
111 | Die Steuerung der Computerwanze findet also jenseits des | ||
112 | Geltungsbereiches des deutschen Rechts statt. Durch die fehlende | ||
113 | Kommando-Authentifizierung und die inkompetente Verschlüsselung – der | ||
114 | Schlüssel ist in allen dem CCC vorliegenden Staatstrojaner-Varianten | ||
115 | gleich – stellt dies ein unkalkulierbares Sicherheitsrisiko dar. | ||
116 | Außerdem ist fraglich, wie ein Bürger sein Grundrecht auf wirksamen | ||
117 | Rechtsbehelf ausüben kann, sollten die Daten im Ausland verlorengehen. | ||
118 | |||
119 | Gemäß unserer Hackerethik und um eine Enttarnung von laufenden | ||
120 | Ermittlungsmaßnahmen auszuschließen, wurde das Bundesinnenministerium | ||
121 | rechtzeitig vor dieser Veröffentlichung informiert. So blieb genügend | ||
122 | Zeit, die vorhandene Selbstzerstörungsfunktion des Schnüffel-Trojaners | ||
123 | zu aktivieren. | ||
124 | |||
125 | Im Streit um das staatliche Infiltrieren von Computern hatten der | ||
126 | ehemalige Bundesinnenminister Wolfgang Schäuble und BKA-Chef Jörg | ||
127 | Ziercke stets unisono betont, die Bürger müßten sich auf höchstens "eine | ||
128 | Handvoll" Einsätze von Staatstrojanern einstellen. Entweder ist nun fast | ||
129 | das vollständige Set an staatlichen Computerwanzen in braunen Umschlägen | ||
130 | beim CCC eingegangen oder die Wahrheit ist wieder einmal schneller als | ||
131 | erwartet von der Überwachungswirklichkeit überholt worden. | ||
132 | |||
133 | Auch die anderen Zusagen der Verantwortlichen haben in der Realität | ||
134 | keine Entsprechung gefunden. So hieß es 2008, alle Versionen der | ||
135 | "Quellen-TKÜ"-Software würden individuell handgeklöppelt. Der CCC hat | ||
136 | nun mehrere verschiedene Versionen des Trojaners vorliegen, die alle | ||
137 | denselben hartkodierten kryptographischen Schlüssel benutzen und | ||
138 | mitnichten individualisiert sind. Die damals versprochene besonders | ||
139 | stringente Qualitätssicherung hat weder hervorgebracht, daß der | ||
140 | Schlüssel hartkodiert ist, noch daß nur in eine Richtung verschlüsselt | ||
141 | wird oder daß eine Hintertür zum Nachladen von Schadcode existiert. Der | ||
142 | CCC hofft inständig, daß dieser Fall nicht repräsentativ für die | ||
143 | besonders intensive Qualitätssicherung bei Bundesbehörden ist. | ||
144 | |||
145 | Der CCC fordert: Die heimliche Infiltration von informationstechnischen | ||
146 | Systemen durch staatliche Behörden muß beendet werden. Gleichzeitig | ||
147 | fordern wir alle Hacker und Technikinteressierten auf, sich an die | ||
148 | weitere Analyse der Binaries zu machen und so der blamablen Spähmaßnahme | ||
149 | wenigstens etwas Positives abzugewinnen. Wir nehmen weiterhin gern | ||
150 | Exemplare des Staatstrojaners entgegen. \[5\] | ||
151 | |||
152 | **Links**: | ||
153 | |||
154 | \[0\] | ||
155 | [Binaries](http://www.ccc.de/system/uploads/77/original/0zapftis-release.tgz "Bereinigter Release der zugesendeten Binaries") | ||
156 | |||
157 | \[1\] [Bericht über die Analyse des | ||
158 | Staatstrojaners](http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf "Bericht über Analyse des Staatstrojaners") | ||
159 | |||
160 | \[4\] [BigBrotherAwards 2009](http://www.bigbrotherawards.de/2009/.com), | ||
161 | Kategorie Business: companies selling internet and phone surveillance | ||
162 | technology | ||
163 | |||
164 | \[5\] [0zapftis (at) | ||
165 | ccc.de](mailto:0zapftis(at)ccc.de "Mail an die Autoren des Reports") mit | ||
166 | folgendem PGP-Key | ||
167 | |||
168 | -----BEGIN PGP PUBLIC KEY BLOCK----- | ||
169 | Version: GnuPG v1.4.9 (Darwin) | ||
170 | |||
171 | mQINBE6OIJYBEADA8V/CA60MHsizwIEk46q3Tw2/DceWdN5jpqr8xD00vhjLMjBx | ||
172 | kFgbZdou6yrYnZbrTC72dQbqj/e0KJaj5gmDjzEb29GKxFRbZkhjMSxYPBb4rawJ | ||
173 | MRQdv/o/Olsf7ucLCEMRjuNxxczpo5dayDZC1yT4P/PcERscOM1RIOkM+Iaqde4v | ||
174 | ApEZavNMrXBlV/s/cQ6gMnzqyzv9dNRaUN8BbNWufWmvue22DUR2kUpsEWYfXBe6 | ||
175 | o70k8nxe91uHBDnfjL12n2E7kI79+umniOdXYPQgfzBLTnAgCjHjt+Xy75LOiYXt | ||
176 | ea7KPaGZoe9RuV+gAcK0G+NElDF7PjeuHbsV3YLXuQ7wjmbsn6qjpxl2E6C+vY30 | ||
177 | 29+4Si7FgwKLlJ/NVrAg90OGEQ13BvPGFUq5rES/ILs31fa7jcIXKaF+ADcMs9o3 | ||
178 | ymXQF/wU1ENyUMtLsEz9DZ8yKgLVmLlieVmaiMPaJXSFYyHTccJoJ48QfYQARuMa | ||
179 | OR+bMhW/wWoubIKgj1tL35GF9fJ0hYpwtMG+Xfyi/JG8fJHV8J01sKG5w/UaBAY1 | ||
180 | T4quFIHcdMjoRXwtExCsDjyqHRJAakL4WZEjulb3ReGVfuk+pVXTG4Hsp3E8oVKT | ||
181 | v62ahMg7X5ugek232DwUTzfU77sNkcTiuXokPMswbEIfp5zmm9pUhalcnQARAQAB | ||
182 | tDcwIFphcGZ0IElzISBSZXZlcnNlIEVuZ2luZWVyaW5nIElucHV0IDwwemFwZnRp | ||
183 | c0BjY2MuZGU+iQI+BBMBAgAoBQJOjiCWAhsvBQkHhh+ABgsJCAcDAgYVCAIJCgsE | ||
184 | FgIDAQIeAQIXgAAKCRDwbQurk8EwoEHBD/4vkbPzdBw9Ra7IBJCFe6aTUlw4qskU | ||
185 | WM+2hyC06wOWgZM8KiGABFabInJ+2krc+humAuRJoZPySoHyOi/QY9ND033FgkhX | ||
186 | Vea9EJpZRm0tJmbFMlFLzwT9fZ5r7GL0xLrQKoMEK3vUd0b3xQBqeaFEpB+VfU8Q | ||
187 | vKmgTG4dO8pYKVe3/MnjAkS6fUUFOsl9QvHCW8+u2Qn4fl7mUygBTLfK4y2KDruh | ||
188 | rh3EjeSuSaMdkNlXLDyEI5Hxttn0fTDp8K2Sh15qaeR1uMrwtxPHZRuSUw7jZ7xH | ||
189 | 24eUjJ4ipnwLMqeTNiL5JBwzQIRp9pb1cjiNuhxUCT4tGBPTeHgPR2MeEbBfFuYJ | ||
190 | JnSEEO8VRStZXWWAKHj1ku8+YQ90SmFloRAbjlrkZpJn+vrj66wyGyzVbe1bD3Gy | ||
191 | jokwVEhcierUaSpUq9ChBIB+vbMQZlchUfIGZPln/WOuwSgo2L6CNTfcA/6FvHYu | ||
192 | +2Mg5VoeHOxQm28ZXjqCsODx3+j476S9VlHIDsBRmqPbOUoEzY2VIAyDzTlQE5Kn | ||
193 | kBGp8FXk68QYVSS+ZI00cLtoDZlDD22scjn6qDk1y6oHuUnP9UoIF8t2kR1j9xG3 | ||
194 | FKrSNufwivgkZ3Fr2n+s9jYMom8YfZi15coNntyYSo7WQOgA29Ssfu8dfG56cdUc | ||
195 | WPrcjLfEcjvPMrkCDQROjiCWARAA4dsiBRvVSRN0YFW8iYJNqH0jzu/CwbjsQAOt | ||
196 | N6xM8OrjEsu3y82q0g/NryJJ4cVq3kl4r+WDoCwD2wR+oT4oMmg5jWtrs8lSikaG | ||
197 | 6Gl1W8e81zkyvDol8+BQLFEDxyyOZ313rQznP8RsBzk8u8x1YBPNyeHEJMF3dusm | ||
198 | HUgQW2DY/eUUZQJARb9CHp2DTduTlQbkTPeDnFm6lrvduJyee98QeP+nCw9vTok0 | ||
199 | uWc5o9p4VgY+koX10E++iFRlz9rwNzFT2vHPm5MeG1ZITbWjS17ZQNHsgbOdMDUk | ||
200 | 08zQOYl29N4IuXRD1zRhs96oDwuxlo1rUE7A8vtf/6S6RETxkS7ykH1csCWrw6s/ | ||
201 | CjaioVVoyWIEvCzn60P8kUCsLJCiXTE4rcdaY9eysM1jeNC2t7BpmuY6gSqBwM5m | ||
202 | 0VfL86mCIZcE0AaxtrifjjwG8hlnlodyD0Ugi9tO87rPq204wplTMm6iZblKya5a | ||
203 | vzQdKckXOXd4DBSB1fKoZBWAFIuZ2asHa57CsZLXAsM1a1b/eGUIilBN6/bXboum | ||
204 | Gv2q+yF91kEP4tv+5fWLRJOgyUOiljB4g0JN1n9JfnM2iHaX7wcFh+jCnpX+1xZJ | ||
205 | E8urrUEPpt4IOCHB/mJAk2rCrCY69WWJTjuaXIc178TioWDWr+eDuDyENa9pbTCx | ||
206 | 5paebg8AEQEAAYkERAQYAQIADwUCTo4glgIbLgUJB4YfgAIpCRDwbQurk8EwoMFd | ||
207 | IAQZAQIABgUCTo4glgAKCRBebJ87j17H3iJID/9UVR9HIxmQtQPADWXZxjnNePw1 | ||
208 | 32O1+Syd9j9JgYczHooudki6mx55ydFHEyu4oDJ7az0UiV92GEl7XV3iwBppf9Ja | ||
209 | WvZ5WvWMX4F/ZmmDWENXqQeniqIUlKa9XmA9jhYAEwy7198pbD/qsGBMioDVai0f | ||
210 | GTYUiBwHt2spu1uopx30spK/RwBKvbH6cbtGmOvfpXmgsFagtg6kPZPbfGZ3Iumh | ||
211 | yWHP4zd/+VcAOkjJv844Nuloh4VMPfwiInakG9bZzg4Ky5kGqB+Vl2WCZSOiVVGo | ||
212 | C4JmdMO7IMkBPMRNXQw23rhWWJVjsnF+nT/TnDlnH7g067IZ5YOZftwSun78Cjb1 | ||
213 | sRmwCaj9iNbTwEUnES8Clni/AAirYvXs0Isu67WN1lJWUSwAavs6Thswhvpnrsq7 | ||
214 | v0svvtmOU1pZVmYGmOFn8xAC+iK1PHFL4BH8NEhkiCMqBfH0pGIjl/hZk60r6Gtf | ||
215 | BNB0Fjt/HOQYVHNaQvbpPhWCLYxeVEUfMk9rRE1FlyzYGhBa/pG5ECoJGNQGriGC | ||
216 | bB4hzSmwjVqaP7N3qzfeP6xQT4y5A7Xe2zN9FnOO8+vjQ6hMMX4Ch4YDaxuHS3C7 | ||
217 | 4eQTgmJ9CWERuUBz/AdEobY+sakH+2PHN2eBgwbLBX5ti3YKy1L7DE3EZibKwWm5 | ||
218 | D4C9KHCwUpT/unjQ9gM9EACHIFOBbxZF/2o4w6VdrsYYBUcihaEtDMc9sywNTwBF | ||
219 | jsxbJM4GHvtwlJlunMp1Iz62f9dL+hAUe76UCq2i7W9eVlT8Pp3xR0+z2Ini1PbG | ||
220 | nfgpsbI9q0ncUlGyo+o/fVNASQqqvfGsfU6SuKapwvMdqK6p7G4y+1XodRHChzli | ||
221 | v9WV2GRXNSp5jTuU7FZzCUaHilIU1Xh9P2eo/5/QwTvxkHdEssbCtK6hsWNS/ot9 | ||
222 | 9IRRB5x3Sr2pnb8JiiZrvwh2YlqaD0cs0gViA5gZXTsOVb6IzcaMgnG4M4xu+fgz | ||
223 | U+G9jHbwWj9UHcEUPEl5rRmrMTpeu5f2xRZddlbDW1QKREATXZkROsP3GLmXMESe | ||
224 | af7BF3+JtUTajYjxQxYwW6hQLkGc4wsIO4nWDFbk/lBh9T25mzTpo54WblDEq9yQ | ||
225 | K83zwI2BC3NFqRoZ9IrC3wJsic5T0/bIKALFXo5quK4pE7xt2+c6VQosymeWBk5q | ||
226 | Exy6jS1C6RjZGF4qXVPznejivZ9jEv4xUh+BXSMKnZCN9SZIzhWU3K6aqacY8LVm | ||
227 | mWE4MA8GJ0dUiw+egWacFBJFRg1I6p1NbuUIlU1WdGne2hyz7djbFofLay15x1Lo | ||
228 | wYTTAi2gmp8vxHoZoI30dCJZTtVKb1vIEOE9Tz5Cl/UOVMxtqANGr9/GdVLPY2NB | ||
229 | ZQ== | ||
230 | =jS/I | ||
231 | -----END PGP PUBLIC KEY BLOCK----- | ||