Staatstrojaner: Wie kommt der (Staats) Trojaner auf meinen Rechner ================================================================== Aus gegebenem Anlass: "Staatstrojaner entdeckt" nachfolgende Hinweise siehe weiter unten: http://www.faz.net/aktuell/chaos-computer-club-der-deutsche-staatstrojaner-wurde-geknackt-11486538.html http://www.faz.net/aktuell/politik/staatstrojaner-code-ist-gesetz-11486546.html http://www.ccc.de/de/updates/2011/staatstrojaner http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung/komplettansicht http://www.tagesschau.de/inland/trojaner100.html http://www.zeit.de/digital/datenschutz/2011-10/bundestrojaner-ccc-reaktionen http://www.zeit.de/digital/2011-10/virus-usa-drohne (zwar off topic, aber ...) http://vasistas-blog.net/2010/09/09/frankreich-das-bunte-sammelsurium-loppsi-2-reloaded/ (Staatstrojaner etc. in Frankreich) http://www.heise.de/newsticker/meldung/CCC-knackt-Staatstrojaner-1357670.html http://blog.fefe.de/?ts=b06e60e0 2007 war der Staatstrojaner noch ein Hoax: http://www.burks.de/forum/phpBB2/viewtopic.php?t=6650 http://www.heise.de/tp/artikel/24/24587/1.h 2007 glaubte Burkhard Schröder noch an die Jurisdiktion: "Der Bundesgerichtshof hat gestern entschieden, dass die "verdeckte Online-Untersuchung" unzulässig sei. Bundesinnenminister Wolfgang Schäuble hat im Gegenzug gefordert, die rechtlichen Grundlagen dafür zu schaffen." Die staatsbesoffene ("NPOV"!?) deutsche Wikipedia schreibt ( http://de.wikipedia.org/w/index.php?title=Online-Durchsuchung&oldid=94571830 ): "In dieser Spionagesoftware wurden Funktionen festgestellt, die gegen das Urteil vom Bundesverfassungsgericht verstoßen. Unklar ist, ob diese Funktionen durch die Behörden auch genutzt werden." Ab 22:29, 8.Oktober 2011 Blacky24 ist folgender der Satzteil drin: "Unklar ist, ob diese Funktionen durch die Behörden auch genutzt werden". Der doofe Programmierer hat die Nachladefunktion des Staatstrojaners ohne Auftrag auf eigene Kosten geschrieben? Und der Staat schmeisst Geld fuer Funktionen raus, die er gar nicht nutzen will? Am 9. Oktober 2011 beschwert ein schnarrender Minister sich über mangelnde Sicherheit beim Staatstrojaner (im Radio wird "dies" schon zugegeben und vom Bundesinnenminister wieder bestritten, Originalton:"Es kann sich nicht um einen BUNDES-Trojaner handeln", ja ja die Rente ist sicher, nur nicht die Rentenhöhe, vielleicht gehoert der Trojaner einer GmbH und ist daher kein Bundestrojaner). Das meint: Die Trojanersoftware sollte nicht so offensichtlich ... sein. Den Staatstrojaner gibt es natürlich nicht, als ob sich die geheime Staatspolizei auf ein einziges Programm beschraenken wuerde. Die Länder, die entsperechenden Behoerden werden jweils ihr eigenenes Sueppchen kochen. Hier die Hinweise: Beispiel 0: Die Gerechtigkeitsdurchsetzer kommen im Namen des Volkes vorbei und sagen: "Guten Tag wir sind die Guten und Gerechten und installieren daher in Ihrem eigenen Interesse eine Gerechtigkeitssoftware auf Ihrem Rechner". Beim Abschied sagen sie dann:"Vielen Dank und insbesondere vielen Dank fuer Ihr weiteres kuenftiges Entgegenkommen. Als guter Buerger wissen Sie ja, dass Sie die Software auf Ihrem Rechner lassen duerfen". Einen Trojaner kann man sich durch anklicken einer Internet-Seite einfangen! Beispiel 1: Die geheime Staatspolizei klinkt sich in die Leitung ein (direkt am Haus, beim Provider oder irgendwo dazwischen). Dabei gaukelt sie eine Seite vor, von der sie vorher recherchiert hat, dass der zu Infiltrierende die Seite oefter besucht. Die geheime Staatspolizei baut diese Seite dann nach und infiltriert sie mit einem Trojaner. Uebrigens dabei koennte sie auch modifizierte Iso-Images von CD's. DVD's etc. unterjubeln. Gegenmassnahme: Checksummen bei Bekannten besorgen, bei Bekannten, die nicht ueberwacht werden, Image laden etc. Die geheime Staatspolizei tut das mit Erlaubnis der "demokratischen Gerichte" aber natuerlich bei Bedarf auch ohne Erlaubnis (Notfalls Verbotsirrtum: Gefahr im Verzug; aber leider erst nachtraeglich feststellbar, dass keine Gefahr im Verzug gegeben war.) Siehe auch "man in the middle" Angriff http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff. Beispiel 2: Die geheime Staatspolizei infiziert pdf, doc, xls etc. Dokumente und bedient sich einer Behoerde z.B. des Finanzamtes, welches pdf-Dokumente fuer die Steuererklaerungen zur Verfuegung stellt. Gegenmassnahme: keine Dokumente und Programme von Behoerden mehr benutzen. Beispiel 3: Infizierte Seite im Internet anlegen und zum Anklicken verfuehren, z,B. Link in Mail. Auszug aus: http://groups.google.com/group/de.admin.net-abuse.mail/browse_thread/thread/90ed4e46f540e702?hl=en " >oder Schadsoftware-Verteilung über > Google Docs? Und wenn letzteres, wie funktioniert das? Möglich; naja, die sparen sich einfach, /fremde/ Seiten mit Schadcode zu infizieren. Ansonsten sind die genauen Infektionsmöglichkeiten zahllos - und im Prinzip doch alle gleich: Irgendwie musst Du dazu gebracht werden, eine infizierte Seite in Deinem Browser anzuschauen (was anscheinend ausreichend viele User machen), und Dein Browser muss auch noch verletzbar sein (was die meisten leider sind). Dann kann diese Seite Dir eine Datei mit einem Virus, Trojaner oder was auch immer für Schadsoftware auf Deinen Rechner herunter laden, und die Datei dann entweder selber starten (ist sehr kompliziert, geht aber) oder Dich unter irgend einem Vorwand dazu bringen, das zu tun. Ab da ist Dein Rechner dann kompromittiert ... Wolfgang " Anmerkung: Die Methoden, die in Beispiel 1 und 2 angewendet werden sind in Deutschland billiger und effektiver als die Methode in Beispiel 3. Deshalb wird die geheime Staatspolizei nicht von Beispiel 1 und 2 lassen wollen. Selbstverstaendlich wird sie dem Wunsch des CCC folgen und den Trojaner modifizieren z.B. derart, dass keine Fremden so leicht die Kontrolle ueber den Trojaner uebernehmen koennen und auch versuchen immer neue Varianten des Trojaner zu schreiben, da ja Virenscanner nach einiger Zeit Trojaner erkennen. Von der Methode in Beispiel 3 wird die geheime Staatspolizei trotzdem nicht lassen wollen, da sie darüber Kontrolle und Informationen ueber auslaendische Rechner uebernehmen kann (der Trojaner hat natuerlich eine Nachladefunktion). Im Rahmen der Staatenkonkurrenz treiben auslaendische Dienste natuerlich aehnliches. Erstaunlich ist lediglich, dass erst jetzt ein Staatstrojaner in Erscheingung tritt. Die Stuemperhaftigkeit des Trojaners erklaert das "erst jetzt". Die Programmierer (und auch die _Innen) sind ja nicht doof und lernen by doing. Das grobe "Pflichtenheft" fuer den Staatstrojaner existiert seit 2009 siehe: http://www.bmi.bund.de/SharedDocs/FAQs/DE/Themen/Sicherheit/Datenschutz/Online_Durchsuchungen.html Es muessen also allmaehlich Gegenmassnahmen getroffen werden. Darum u.a. : Anmerkung fuer Linux-Kernel Entwickler und Linux Distributionisten: Mit den sicheren Live CD's bzw DVD's zu arbeiten ist zur Zeit noch eine Zumutung. Es wird Zeit das zu aendern: Bei den heutigen RAM-Preisen sollte folgendes gemacht werden: 1) Live CD Image (brauchbar auch fuer DVD, USB und SSD, ISO-Image leicht nachtraeglich aenderbar) welches ein Minilinux installiert und anschliessend im Hintergrund eine RAM-Disk anlegt, auf welche das gesamte Linuxsystem kopiert wird. Anschliessend umschalten auf die RAM-Disk als Wurzel. 2) Eine zusaetzliche Option: Nur ein einziges Verzeichnis auf einem anderen Device z.B. /data mit Schreibrechten mountbar machen. Fuer diese Idee erhebe ich Urheberrechte, Copyright, Gebrauchsmusterschutz und alle anderen denkbaren und nicht denkbaren Rechtsansprueche. Wenn Ihr noch in 2011 schafft mindestens 1) zu realisieren, so stelle ich die Idee unter die GPL Lizenz. danach ist die Idee in alle Ewigkeiten mein Eigentum. Wie war das noch mit der Entdeckung des Rades?! Nachdem ein derartig stuemperhafter (Verschluesselung nur in eine Richtung, keine bessere Verschleierung der Nachladefunktion, Staatstrojaner kann "leicht" von anderen uebernommen werden) Staatstrojaner entdeckt wurde, rechne ich mit einer schellen Weiterentwicklung des Trojaners. Insbesondere wird versucht werden den Trojaner rechtskonform zu machen. Was meint, dass man (vergeblich) versuchen wird, Funktionen des Trojaners zu verschleiern, nach Entdeckung wird man wieder leugnen und erneut verschleiern und so fort.