Angeblicher Bundestrojaner geknackt

10. Oktober 2011

Der Chaos Computer Club (CCC) hat nach eigenen Angaben eine staatliche Software für das heimliche Ausspähen von Computern zugespielt bekommen und analysiert. Demnach ist der so genannte Trojaner nicht nur schlecht gegen Missbrauch durch Dritte geschützt, er kann laut CCC auch erweitert werden, um etwa gespeicherte Dateien zu verändern oder via Webcam Räume zu überwachen.

Dies, so der Chaos Computer Club, widerspreche der Rechtsprechung des Bundesverfassungsgerichts. „Unsere Untersuchung offenbart wieder einmal, dass die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner“, heißt es auf der Internetseite des CCC.
„Vorgang ist beunruhigend“

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger äußerte sich besorgt. Der Vorgang sei „beunruhigend“, erklärte die Ministerin. „Wenn die Vorgaben des Bundesverfassungsgerichts in der Praxis durch die Technik nicht eingehalten werden, verschwindet das Vertrauen der Bürger.“

Ähnlich äußerte sich auch die Chefin der Grünen, Claudia Roth. „Offenkundig wurden vom Bundesverfassungsgericht vorgegebene Grenzen massiv verletzt“, so Roth. Die Verantwortlichen vom Innenministerium und BKA sollten schnellstmöglich vor dem Innenausschuss des Bundestags angehört worden, forderten die Grünen.

Urheber des Trojaners bleibt im Dunkeln

Noch ist allerdings unklar, ob tatsächlich deutsche Ermittlungsbehörden oder Nachrichtendienste – oder überhaupt staatliche Stellen – hinter dem Programm stecken. Der CCC schreibt auf seiner Internetseite lediglich, dass jene, die das Programm auf ihren Computern gefunden hätten, „begründeten Anlass zu der Vermutung hätten, dass es sich möglicherweise um einen ‚Bundestrojaner‘ handeln könnte“. Ein Sprecher des Bundesinnenministeriums bestätigte, dass Programme zur Ausspähung des Datenstroms von Bundes- und Landesbehörden angewendet werden. „Für den Einsatz dieser Software gibt es gesetzliche Grundlagen, die beim Einsatz beachtet werden müssen“, sagte der Sprecher.

Hohe Anforderungen für eine Online-Durchsuchung

Die CCC-Analyse lässt Erinnerungen an die Diskussion über die so genannte Online-Durchsuchung mittels eine „Bundestrojaners“ aufkommen. Nach jahrelanger Debatte setzte das Bundesverfassungsgericht Ende Februar 2008 hohe rechtliche Hürden für diese heimlichen Online-Durchsuchungen. Diese verdeckte Fahndungsmethode dürfe nur dann angewandt werden, wenn es „Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut“ gebe, entschieden die Karlsruher Richter. Dazu gehörten „Leib, Leben und Freiheit der Person“. Das gleiche gelte, wenn die Grundlagen oder der Bestand des Staates oder die Grundlagen der Existenz der Menschen bedroht seien. Zudem sei eine vorherige richterliche Anordnung grundsätzlich notwendig. Mit seinem Urteil hatte das Bundesverfassungsgericht zudem erstmals festgestellt, dass es ein Grundrecht auf Vertraulichkeit und Integrität auf Computern gibt.

Online-Durchsuchungen sind zulässig, aber an hohe gesetzliche Hürden geknüpft.
Der nun aufgetauchte Trojaner, der nur das Betriebssystem Windows befallen kann, hat laut CCC nicht die primäre Aufgabe eine Festplatte auszuspionieren. Vielmehr handle es sich um ein Programm der so genannten Quellen-Telekommunikationsüberwachung – also dem Abhören von Internet-Telefongesprächen. Für diese Maßnahme der Ermittlungsbehörden gelten weitaus niedrigere Hürden als für die Online-Untersuchung. Aber der entdeckte Trojaner könne andere Programme via Internet nachladen und so seine Funktion erheblich erweitern, so der Chaos Computer Club. „Im Rahmen des Tests hat der CCC eine Gegenstelle für den Trojaner geschrieben, mit deren Hilfe Inhalte des Webbrowsers per Bildschirmfoto ausspioniert werden konnten – inklusive privater Notizen, E-Mails oder Texten in webbasierten Cloud-Diensten.“
Bundestrojaner
Bundestrojaner wird ein Computerprogramm genannt, mit dem Sicherheitsbehörden Rechner verdächtiger Personen ausspähen. Der Trojaner versteckt sich auf dem Rechner, umgeht dort die Sicherheitsvorkehrungen und spioniert die Daten aus. Auf den Rechner könnte das Virus durch eine Mail, aber auch durch manipulierte Server oder Downloads gelangen. Da der Trojaner gezielt auf einen Rechner hin programmiert werden könnte, sehen Experten des Chaos Computer Clubs wenig Chancen, dass Virenscanner und Firewalls diesen abfangen können.

„Unkalkulierbares Risiko“

Wie die Schadsoftware Computer infiziert, ist laut CCC unklar. Sicher ist demnach aber, wohin das Programm seine Informationen zunächst schickt: an einen Server im US-Bundesstaat Ohio. Wohin die gesammelten Daten dann weitergeleitet werden, ist unbekannt. Diesen Datenstrom über das Ausland nennt der CCC ein „unkalkulierbares Risiko“.

Doch das ist nicht das einzige Sicherheitsleck, das die Computerexperten bemängeln. Das Programm sei nur mangelhaft gegen Missbrauch durch Unbefugte geschützt. Infizierte Rechner könnten leicht auch von nichtstaatlichen Stellen angegriffen werden. „Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die Passwörter auf ‚1234‘ setzen“, wird ein nicht namentlich genannter CCC-Sprecher zitiert.(c)tagesschau.de

Über die Online-Durchsuchungen des Staates, mittels „Remote Forensic-Software RFS(Bundestrojaner)“ haben wir hier im BLOG ja schon mehrfach berichtet. (benutzen Sie die BLOG-Suchfunktion)

Der wichtigste Schutz gegen RFS ist:

1. Benutzen Sie KEINEN Internet Explorer Browser (IE)

Warum? Weil der Browser X-Ativ-Funktionen benötigt, über die Schadsoftware ein „Tor“ finden.

2. Benutzen Sie KEINEN Browser, der Applikationssoftware (APPS) zu lässt, z.B. FF FireFox.

Warum? Weil APPS, von wem auch immer, tief in Ihr System eingreifen können!

3. Benutzen Sie KEINE deutsche AntiViren-Software.

Warum? Weil deutsche Softwarehersteller vom Staat „erpresst“ werden können.

4. Schalten Sie in Ihrem System ALLE Remote-Softwarefunktionen ab. (vgl. anti-XP-Spyware)

5. Besuchen Sie NIEMALS staatliche Webseiten.

6. Installieren Sie einmal pro Jahr Ihr System NEU!!! (keine Backups) Installieren Sie NUR mit „Benutzerdefiniert“ und sparen Sie alle Netzwerkfunktionen (ausser TCP) aus. Verzichten Sie auf ein „Inhouse-Network“. Nach der Windows-System-Installation unbedingt als Erstes eine Firewall installieren, noch bevor Sie das Erstemal ins Netz gehen!!! Benutzen Sie eine Firewall, die Ihnen die Möglichkeit gibt, auf Prozessebene Internetzugriff zu sperren. Vergessen Sie die System-eigene-Firewall. Erlauben Sie NIEMALS einem Programm/Prozess dauerhaft auf das Netz zugreifen zu können!!! (das nervt zwar aber ist eben sicher!!!)

7. Durchsuchen Sie Ihr System nach sog. Keyloggern. (dieses Thema ist so umfangreich, dass Erklärungen hier den Rahmen sprengen würden. Bitte keylogger in Suchmaschine(NICHT Juden-Google) eingeben.

8. Ziehen Sie Webcam und Mic vom System ab, wenn Sie es nicht benötigen.

9. Überwachen Sie die „Hosts“-Datei auf unerwünschte Eintragungen.
(die Datei hosts und Imhosts finden Sie unter C:\WINDOWS\system32\drivers\etc
In hotsts sollte ausser Erklärungen, die mit # beginnen NUR noch, 127.0.0.1 localhost ,stehen.
In Imhosts nur Erklärungen.
Steht da was anderes drin, so kann es sich um „Spionage“ handeln. Machen Sie diese Zeile dann durch ein vorangestelltes # ineffektiv. (nicht löschen, da vllt. doch notwendig). Checken Sie Ihr System/Programme ob noch alles funktioniert. Wenn ja, gut. Wenn nicht, herausfinden, welches Programm auf die Eintragung zugreifen will. Dieses Programm notfalls löschen.

10. Benutzen Sie NIEMALS Software, die die Masse nutzt, z.B. Outlookexpress,IE,FF,GOOGLE-Produkte,Messenger,Downloader,etc. etc.

Und das Wichtigste: Besuchen Sie KEINE zweifelhaften Seiten im Netz, z.B. Sex-Seiten,Tauschbörsen,Audio-Video-Grabber-Seiten, etc. etc.

Denken Sie daran: AUCH WENN STAATLICHE OFFIZIELLE STELLEN BEHAUPTEN, KEINE RFS EINZUSETZEN, GLAUBEN IST GUT – KONTROLLE IST BESSER !!!

Haben Sie Fragen, dann bitte mailen. (Stichwort: RFS)

Advertisements

Kommentar verfassen

Bitte logge dich mit einer dieser Methoden ein, um deinen Kommentar zu veröffentlichen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: