1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

schweizer-bundestrojaner

Dieses Thema im Forum "Gerüchteküche" wurde erstellt von Fullspeedahead, 07.03.07.

  1. Fullspeedahead

    Fullspeedahead Strauwalds neue Goldparmäne

    Dabei seit:
    26.05.06
    Beiträge:
    634
    Schweizer BundesTrojaner Mitarbeiter von Antiviren-Software werden zur Mitarbeit gedrängt
    Magnus Kalkuhl, Mitarbeiter bei Kaspersky Lab hält es in einem Gespräch mit der Schweizer Sonntagszeitung in ihrer Ausgabe vom vergangenen Sonntag für durchaus möglich, dass staatliche Stellen auf die Hersteller von Antivirensoftware zukommen könnten um sie zu bitten, dass deren Virenscanner beim Staatstrojaner nicht anschlagen.
    Ähnlich wie in Deutschland will auch die Polizei der Schweiz am liebsten unbemerkt in die PCs ihrer Bürger einbrechen. Frank Rosengart, Sprecher des Chaos Computer Clubs und einer der Organisatoren der BigBrother Awards dazu:

    "Einige Mitglieder des Clubs arbeiten für Sicherheitsfirmen und berichten regelmäßig von geheimen Gesprächen zwischen staatlichen Stellen sowie Antivirenfirmen und Herstellern von
    Betriebssystemen."

    In den Gesprächen geht es um brandaktuelles Wissen über kaum bekannte Sicherheitslücken im Betriebssystem und Anwendungen, die für staatliche Angriffe missbraucht werden könnten. Wenn eine Sicherheitslücke bis dato unbekannt ist,

    "werden die Software-Firmen manchmal gebeten, diese noch eine kurze Zeit für die Behörden offen zu halten und erst dann zu beseitigen", so Rosengart.

    Aktuell bekannt geworden sind zwei Fälle in denen Geheimdienstler versucht hätten Spezialisten aus dem Umfeld des Chaos Computer Clubs für ihre Zwecke zu akquirieren. Die erfahrenen Hacker sollten den Behörden bei der Entwicklung ihrer Trojaner helfen. Neuartige Trojaner sind selbst für Spezialisten kaum aufspürbar und werden selbstverständlich von jeglicher Antivirensoftware nicht erkannt. Die Meinungen über den Einsatz dieser Schadsoftware gehen aber deutlich auseinander.
    Mitarbeiter des Magazins von Telepolis halten den Einsatz von Trojanern für möglich und jeglichen Schutz dagegen für schwierig. Deren Ansicht nach könnte der Staat den Vertreib ihrer Durchleuchtungssoftware mit vergleichsweise wenig Aufwand realisieren. Von statten gehen soll dies unter unter Mithilfe der Modifikation der SINA-Boxen. (Sichere Inter-Netzwerk Architektur) Zu dessen Einbau ist jeder größere Internetanbieter verpflichtet. Durch das Verfremden eines beliebigen Downloads kann der staatliche Angriffscode auf dem heimischen Rechner implantiert werden. Dabei spielt es nach Ansicht von TP keinerlei Rolle was man gerade herunter lädt. Wer sich schützen will, darf demnach absolut nichts mehr aus dem Internet downloaden. Updates der Firewall, der Antiviren- oder Antispywaresoftware oder Patches von Windows dürften zur Sicherung der eigenen Privatsphäre nicht mehr durchgeführt werden. Lediglich lokale Updates via USB-Stick oder CD würden die Sicherheit der eigenen Daten garantieren. Dies allerdings würde jeden Computer in kürzester Zeit zu einem beliebten Angriffsziel nichtstaatlicher Schädlinge jeglicher Art machen. Man hätte demnach also die Wahl unbemerkt vom Staat beschnüffelt oder mit den jeweiligen Nebenwirkungen von Spyware, Trojanern und Viren verseucht zu werden.

    Nach Ansicht von Kristian Köhntopp von Isotopp wäre der Einsatz der staatlichen Schadsoftware nicht mit gültigem Recht zu vereinbaren. Denn die Polizei darf bei ihrer Durchsuchung keinerlei Daten verändern. Der Trojaner tut aber genau dies. Ansonsten sind die festgestellten Daten nicht mehr für gerichtliche Untersuchungen nutzbar. Außerdem müssten die gesicherten Daten absolut vollständig sein. Wie aber mindestens 80 Gigabyte oder mehr via DSL-Upstream transferieren? Eine Teilkopie oder die Kopie ausgewählter Daten ist hierzu keine gültige Alternative. Autor Köhntopp stellt auch infrage, ob die auf meinem Rechner sichergestellten Dokumente tatsächlich von mir verfasst und gespeichert wurden oder ob sie eventuell durch den Bundestrojaner dort platziert worden sind. Wer unbemerkt auf Daten zugreifen kann, kann diese auch auf meiner Festplatte ablegen.

    Der Bundestrojaner, dein Freund und Helfer wird interaktiv auf Kommandos von draußen hören und muss gleichzeitig ständig verschlüsselten und teils kaputten Bitmüll auf lokalen Festplatten analysieren, um ihn auf verdächtige Daten durchsuchen zu können. Damit wird er vergleichbar wie andere Netzwerkanalysetools zu einer großen Fehlerquelle. Wenn diese verwundbare Software dann jeden Computer der Republik auf Vorrat infiziert hat, könnte die staatlich verordnete Backdoor im worst case auch von kriminellen Spammern, Phishern oder Botnet-Betreibern zu ihrem Vorteil ausgenutzt werden. Ein böses Szenario tut sich hier auf. Selbst wenn es funktionieren sollte, kollidiert jeder Trojaner zwangsläufig mit den Mechanismen von DRM, da diese den Zugriff ihrer geschützten Daten zu verhindern suchen. Auch Trusted Computing würde dem Bundestrojaner Probleme bereiten. Solche Umgebungen besitzen eine überprüfte Systeminstallation, in der sich Software nicht verbergen und vorbei an den Zugriffskontrollmechanismen des Betriebssystems nicht auf andere Daten zugreifen kann.

    Von dem durch die Staatsorgane und Politiker ausgesprochenen Misstrauen gegenüber uns Bürgern mal ganz zu schweigen. Im Fall einer Hausdurchsuchung muss diese unserem Recht entsprechend öffentlich und für jeden nachvollziehbar durchgeführt werden. Deswegen finden diese tagsüber und nicht mitten in der Nacht statt. Die Polizei darf bis dato nicht heimlich in unsere Privatsphäre einbrechen und uns ausspionieren. Ansonsten wäre der Weg vom Rechtsstaat zum Polizeistaat in dem das Volk ständig und effektiv vom Staat beschattet wird nicht weit.

    Sehr witzig ist in diesem Zusammenhang die Satire von Dirk Binsau auf http://bundestrojaner.zenzizenzizenzic.de/. Hier wird der staatliche Schädling nach allen Regeln der Kunst im Scherz beworben:

    "Der Vorteil für Sie als Computernutzer ist, dass Sie sich dank des Bundestrojaners keine Sorgen mehr um die Sicherheit Ihres Computers oder Ihrer Daten machen müssen. Das erledigen nach Download und Installation des Bundestrojaners die deutschen Sicherheitsbehörden für Sie. Sollten alle Stricke reißen, dann haben die Sicherheitsbehörden auch ein Backup Ihrer Datensätze für Sie parat. Sie sehen also, der Bundestrojaner bringt Ihnen nur Vorteile. Zögern Sie deshalb nicht, laden Sie noch heute den Bundestrojaner herunter und installieren Sie ihn auf Ihren Festplatten. Danach brauchen Sie nie mehr an den Bundestrojaner denken, er wird automatisch aktualisiert, läuft immer als Hintergrundprozess und gibt Ihnen einfach das gute Gefühl, sicher im Internet unterwegs zu sein. (...)
    Gibt es Bugs? Nein, der Bundestrojaner ist als deutsche Qualitätssoftware frei von Bugs. Der Einbau von Bugs ist auch in späteren Versionen nicht geplant."

    In diesem Fall wünschen wir eine freie Datenreise für freie Bürger!
     
    G5_Dual, Walli und debunix gefällt das.
  2. debunix

    debunix Prinzenapfel

    Dabei seit:
    13.01.05
    Beiträge:
    550
    Das ist wirklich der absolute Hammer. Vielen Dank für den tollen Bericht erstmal.
     
  3. hbex

    hbex Martini

    Dabei seit:
    22.11.06
    Beiträge:
    653
    Wie lange wird so ein Bundestrojaner wirklich unentdeckt in der freien Wildbahn sein (Un-)heil anrichten können?

    Das Internet kennt keine Landesgrenzen, ebenso Antivirensoftwarehersteller.

    Was juckt einem amerikanischen Hersteller mögliche schweizer oder deutsche "Umgehungsverbote"? Und umgekehrt genauso ....
     
  4. streuobstwiese

    streuobstwiese Schafnase

    Dabei seit:
    11.03.05
    Beiträge:
    2.238
    Aber bevor jetzt wieder alle in Hysterie ausbrechen..... das ist doch wahrscheinlich wieder nur etwas für die weit verbreiteten Systeme, oder?o_O;):-D
     
  5. Walli

    Walli Blutapfel

    Dabei seit:
    06.01.06
    Beiträge:
    2.594
    Und selbst wenn es einen funktionierenden Trojaner geben sollte... Der muss erstmal auf meinen Rechner und dann auch noch unendeckt bleiben. Würde mich interessieren wie diese Pfadfinder-Hacker das schaffen wollen. Wozu gibt es Checksummen? Notfalls kompiliere ich mir die Programme selber, wenn Quellen verfügbar sind. Es wird dann nur eine Frage der Zeit sein, bis Binaries von einigen Leuten optional verschlüsselt angeboten werden. Aber was, wenn Apple da plötzlich mitspielt? Dann werde ich mich wohl von OS X verabschieden müssen und auf eine freie Alternative umsteigen. Aber ich denke eher nicht, dass die damit durchkommen.
     
    #5 Walli, 07.03.07
    Zuletzt bearbeitet: 07.03.07
  6. Walli

    Walli Blutapfel

    Dabei seit:
    06.01.06
    Beiträge:
    2.594
    Also eine Binary an einem Knotenpunkt des Providers automatisch so zu verändern, dass sie dir was einnistet ist technisch möglich. Davor schützt dich auch OS X nicht. Die müssten nur halt zweierlei Schädlinge programmieren und die müssen dann auch noch funktionieren.

    Entweder scheitert die Idee am geltenden Recht oder in der Praxis oder sie katapultiert uns zurück nach 1990 wo die Updates fast ausschließlich auf Datenträgern angeboten wurden. Ein paar Leuten wird es egal sein ("hab ja eh nix zu verbergen"), aber der Großteil der Bevölkerung wird sich solche Überwachungen nicht gefallen lassen. Jeder hat irgendwas auf der Platte, was kein Fremder sehen sollte. Seien es vertrauliche geschäftliche Unterlagen, persönliche Gedanken, die man niedergeschrieben hat, heimliche Fotos von der Nachbarin beim Sonnen, Passwörter usw.
     
  7. Fullspeedahead

    Fullspeedahead Strauwalds neue Goldparmäne

    Dabei seit:
    26.05.06
    Beiträge:
    634
    @Walli du hast vollkommen recht wozu gibt es Checksummen

    http://forum.golem.de/read.php?14855,805919,805919

    les dir mal den Report durch da stehn die Infos drinnen und das sollten alle mal durchlesen die meinen: NAT, FIREWALL & CO hilft ihnen....

    das einzige was 100% sure ist einfach seine Secure-DATA auf nen Offline-Rechner oder auf ner Festplatte storen die nur aktiviert wird wenn der Rechner Offline ist.
     
  8. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Wenn man die Downloads mit MD5-Checksummen versieht, fällt jede Ergänzung um Trojaner-Funktionen durch den Provider beim Prüfen der Datei auf. Daher nennen viele Anbieter von Downloads auch heute schon für jede Datei die Prüfsumme. Man kann damit sicherstellen, daß die Datei so ankommt, wie sie abgeschickt wurde.
     
  9. Fullspeedahead

    Fullspeedahead Strauwalds neue Goldparmäne

    Dabei seit:
    26.05.06
    Beiträge:
    634
    stimmt ist mir auch schon öfters aufgefallen, hab jedoch noch nie die Checksume überprüft...(besonders bei OpenSourceProgz)
     
  10. Tengu

    Tengu Apfel der Erkenntnis

    Dabei seit:
    05.02.07
    Beiträge:
    721
    Das ist zu erwarten, aber die Funktionsweise eines Virenscanners bezieht sich nicht nur auf die Definitionen, die manipulierbar sind, sondern auch auf die Heuristik und die Mustererkennung. Daher dürfte ein Manipulieren solcher Software zum Durchlassen dieses Überwachunsinstrumentes eher schwer werden.
    Also eine manipulierte Heuristik... geht schon. Aber das fällt auf.

    @Walli: Die Binary am Knotenpunkt des Providers zu ändern ist aufwändig. Das wäre ein KnowHow, welches sicherlich diese Sonntagssicherheits-Experten vom LKA nicht haben. Da muss man schon sehr früh aufstehen.


    Ich persönlich kenn mich mit MD5 Prüfsummen ehrlich gesagt nicht so aus. Ich weiß nur dass das eine Einwegverschlüsselung ist um Passwörter gegenzutesten. Mir ist immer nicht klar, warum man da die Prüfsummen hinschreibt... Naja. Als prüfsummen, okay.
    Aber warum sichert mir das die Originalität meines DLs?

    Letzten Endes sind diese ganzen Bundestrojaner Gesichten doch Unsinn. Lokal am Benutzersystem scheitern sie, wenn der Nutzer die Augen aufmacht oder sein System verändert. Global am Provider - kann ichs mir nicht vorstellen - aber da gibt es doch mittlerweile Logfiles. Wozu sollte man da noch die Daten "abfangen"?
     
    #10 Tengu, 07.03.07
    Zuletzt bearbeitet: 07.03.07
  11. Walli

    Walli Blutapfel

    Dabei seit:
    06.01.06
    Beiträge:
    2.594
    Nicht wirklich. Du könntest dir einen Container basteln, welcher um die Binary gepackt wird. Führst du die Anwendung aus, dann entpackt der Container erst den Trojaner und dann die eigentliche Anwendung und führt diese automatisch aus. Für den Laien kaum erkennbar und ohne viel Aufwand automatisch durchführbar. Was schwieriger ist, ist die vorhandene Applikation automatisch zu patchen, damit Fremdcode eingeschleust wird, da gebe ich dir Recht. Vorausgesetzt bei all den Sachen ist natürlich, dass der Provider mitspielt, wozu er im Moment nicht gezwungen werden kann.

    Im Prinzip generiert dir der MD5-Algorithmus zu einer großen Anzahl von Bytes eine Zahl, bei der es ziemlich unwahrscheinlich ist, dass nach einer Manipulation dieser Daten wieder die selbe Checksumme aus den Daten generiert wird. So kann man ziemlich einfach sehen, ob die Datei verändert wurde. Nützt natürlich alles nichts, wenn der Anbieter der Binary mit den Behörden unter einer Decke steckt, da dann die Prüfsumme keinen Schutz bietet. Die Quelle muss also vertrauenswürdig sein.

    Einfaches Beispiel für alle, die sich unter der Checksumme nichts vorstellen können. Du hast die Zahlenfolge 1, 2, 3, 4, 5 und dein Checksummenalgo berechnet den Mittelwert. Dann hast du (1+2+3+4+5)/5=3. Verändert jemand die Zahlenfolge zu 1, 7, 3, 4, 5, dann kommt (1+7+3+4+5)/5=4 raus und du merkst, dass jemand an der Zahlenfolge rumgespielt hat. So ist es bei MD5 usw. auch, auch wenn die Algorithmen ungleich komplizierter und sicherer sind. Mein Beispiel oben wäre für eine praxistaugliche Checksumme auch ungeeignet, weil die Folge 2, 1, 3, 5, 4 beispielsweise auch die Checksumme 3 hätte, obwohl wir 2 verschiedene Folgen haben. Die Wahrscheinlichkeit, dass so etwas auftritt, ist bei MD5 und Co. allerdings ziemlich gering, so daß man nach einem positiven Prüfsummenabgleich mit an Sicherheit grenzender Wahrscheinlichkeit eine nicht manipulierte Datei empfangen hat.
     
  12. G5_Dual

    G5_Dual Melrose

    Dabei seit:
    31.05.04
    Beiträge:
    2.476
    Wissen die eigentlich das es auch Macs gibt?
    Wenn dem so ist, können sie ja, wenn sie mit dem Bundestrojaner
    fertig sind, anfagen die ElsterFormular Software für OS X zu schreiben.
    Das haben sie offfensichtlich noch nicht auf die Reihe bekommen.

    Zitat auf deren Webseite:
    Im Rahmen der ständigen Weiterentwicklung von ELSTER ist geplant, das Freeware-Programm ElsterFormular auch für die Betriebssysteme Mac OS und Linux anzubieten. Einen verbindlichen Termin können wir, obwohl die Arbeiten bereits begonnen haben, leider noch nicht nennen.

    Datum 1.2005

    Wäre aber, wenn ich es recht überlege,
    die geeignetste Stelle, dern Trojaner zu verbreiten.
     
    thrillseeker gefällt das.
  13. thrillseeker

    thrillseeker Lord Grosvenor

    Dabei seit:
    06.10.04
    Beiträge:
    3.497
    Ein Programm zum Aufspüren und Entfernen des "Bundestrojaners", hergestellt in "Hacker"-Kreisen, ist doch nur eine Frage weniger Tage oder Wochen.

    Jeder noch so knifflige Kopierschutz (auch bei Mac-Software) wurde bisher in kürzester Zeit geknackt, und genauso wird es dem geheimnisvollen, unsichtbaren, unaufspürbaren, mit Zauberkräften ausgestatteten Bundestrojaner ergehen.

    Dann braucht man sich nur noch "Bundestrojaner Removal Tool 1.0.app" per Bittorrent laden und hat seine Ruhe :-D
     
  14. Fullspeedahead

    Fullspeedahead Strauwalds neue Goldparmäne

    Dabei seit:
    26.05.06
    Beiträge:
    634
    ^^ @thrillseeker
    (Ironie ON) ob dieses Removal Tool dann mal nicht "illegal" ist (Ironie OFF)
     
  15. thrillseeker

    thrillseeker Lord Grosvenor

    Dabei seit:
    06.10.04
    Beiträge:
    3.497
    Ps:

    Ich freue mich schon auf das hier:

    (Bundestrojaner-Icon-Quellmaterial stammt von hier)
     

    Anhänge:

    #15 thrillseeker, 21.03.07
    Zuletzt bearbeitet: 21.03.07
  16. Confu

    Confu Gast

    hehehe, das Geshrei ist ja groß. :oops:)

    Wenn ich das jetzt richtig sehe müßte, um vor Gericht einen Beweis in der Hand zu haben einen 1:1 Kopie der Daten vorliegen, die gegen geltendes Recht verstoßen. Nun, wie überträgt man z.B. 120GB Mp3 z.B. oder zieht sich von einem Benutzer 200GB Filmmaterial, ohne das der was merkt? Ich bitte euch! Auch darf an dem Datenbestand nichts verändert werden, sonst ist der Beweis verfälscht und damit hinfällig. Und das von mir nicht autorisierte installieren eines Programms auf meinem Rechner ist eine vorsätziche Veränderung meiner Softwarekonfiguration! Also illegal... Da ist man wahrscheinlich für eine Grundlage noch am Diskutieren. Und was ich hier ebenfalls vermisse ist, dass es einen trifftigen Grund geben muß, bei einem einzelnen Internet Nutzer ein derartiges Programm zu installieren. Das ist nur mit einem Gerichtsbeschluss und einem konkreten Verdachtsmoment von einem Richter zu bekommen. Wenn z.B. zum 10 Mal von seiner zugewiesenen IP unmengen an Kinderpornos auf seinen heimischen PC gewandert sind, dann sollen sie dem am besten noch mehr auf den Hals schicken als den lächerlichen Bundestrojaner! Mich wundert nur der riesige Aufschrei der ach so ruhmreichen Datenschützer. Glauben die wirklich, die wollen Meiers Urlaubsfotos oder dessen 100 mp3 auf dem Fahndungsbildschirm sehen? Das ist für die Pille Palle. Die wollen die schweren Jungs aus dem Verkehr ziehen und dafür endlich eine Grundlage schaffen um in dem Wettlauf mit der Kriminalität mithalten zu können... Kinderpornografie, illegale Prostitution, Menschenhandel, Terror, Nazipropaganda usw. ...

    Ach ja, wo sind den die Datenschützer, wenn der Staat bei konkreten Verdachtmomenten Handys orten und abhören darf? Redet da einer drüber - wieso auch, Schnee von gestern...standard! ;)

    grüße
     
    #16 Confu, 21.03.07
    Zuletzt von einem Moderator bearbeitet: 21.03.07
  17. thrillseeker

    thrillseeker Lord Grosvenor

    Dabei seit:
    06.10.04
    Beiträge:
    3.497
    Die werden von dem Trojaner natürlich nicht gezogen (das wäre schließlich Humbug), sondern mit Hilfe des Trojaners werden die Behörden nur über diese Daten informiert. Wenn der Verdacht vorliegt, dass es wirklich schlimme Daten sind, dann treten nette Herren mit schwarzen Masken Deine Wohnungstür ein und nehmen den Computer samt Daten mit. So richtig 1:1 :-D
     
  18. Walli

    Walli Blutapfel

    Dabei seit:
    06.01.06
    Beiträge:
    2.594
    Wenn es eine Möglichkeit gibt, dann wird sie auch in der Regel mißbraucht. Daher verstehe ich den Aufschrei voll und ganz.
     

Diese Seite empfehlen