CCC analysiert deutschen Staatstrojaner

#0
10.10.2011, 11:04
Member
Themenstarter

Beiträge: 3306
#16 Nun da bin ich vielleicht etwas gutgläubig, aber ich gehe fest davon aus, dass der CCC eine wasserdichte Quelle für den Trojaner hat und das nicht irgendein Fake oder Laborexemplar ist. Wer sonst sollte so etwas entwickeln und wozu wenn nicht dazu es auch einzusetzen? Hier fände ich schon die Absicht allein schlimm genug.

Mit "radikalen Forderungen" meine ich auch nicht Schnellschüsse ala "die ganze Regierung muss nun zurücktreten", aber man könnte doch mal einige unangenehme Fragen und Forderungen aufstellen:
Beispielsweise mit welcher Software das Innenministerium denn sonst arbeitet wenn die vom CCC gefundene angeblich nicht verwendet wird? Wer entwickelt und kontrolliert solche Trojaner eigentlich und wie wird gewährleistet das verfassungsmäßige Grenzen nicht überschritten werden? Ist es überhaupt möglich die Privatsphäre des einzelnen so weit zu garantieren wie es notwendig wäre oder schließt sich das vielleicht von vornherein aus? Und wie viel von der Technik verstehen die Führungspersönlichkeiten bei BKA und Co. eigentlich noch oder entgleitet das nicht längst jeder Kontrolle?

Ich bin auch nicht der Meinung das der Staat "natürlich" Telefone (neu: VoIP) oder Briefe (neu: E-Mails) abhören können muss um in meist theoretischen Einzelfällen gegen Schwerstkriminelle agieren zu können. Da könnte man durchaus noch mal Nutzen und Gefahren gegeneinander abwägen, die Position das solcherlei Überwachung alternativlos sei haben wir im Bundestag schon fünf Mal da braucht es keine sechste.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
10.10.2011, 12:40
Member
Avatar Xeper

Beiträge: 5291
#17 Was mich vorallem interessiert, ich mein egal so irgendeinen 0815 Trojan zu basteln ist keine Kunst - können viele Kinder auf der Welt - schlechte Software gibt es wie Sand am Meer.

Aber wie wollen die das Teil im Umlauf bringen, bestechen die jetzt alle AV Hersteller oder was?
Bezahlen die Hersteller damit das Dingen irgendwo integriert wird oder gehen die gar den Weg der Schatten und bieten selbst per torrent oder ed2k/kad/etc irgendwelche warez an wo das Teil dann drauf ist??

- Sorry aber ich Blick da nicht so ganz durch
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
10.10.2011, 12:50
Member
Themenstarter

Beiträge: 3306
#18 Ich glaube eine der Ideen war bei der Person einzusteigen und das händisch auf dem PC zu installieren. Keine Ahnung wie gut das in der Praxis funktioniert.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
10.10.2011, 12:53
Member
Avatar Xeper

Beiträge: 5291
#19

Zitat

Ich glaube eine der Ideen war bei der Person einzusteigen und das händisch auf dem PC zu installieren. Keine Ahnung wie gut das in der Praxis funktioniert.
*lol* ein Einbruch?

Die sind aber wirklich nicht besonders intelligent, naja was erwartet man auch von .de Politikern - alle in einen Sack und mitm Knüppel drauf.... ;)
Das einzige Problem was ich hier sehe ist das die all ihre Fehler offiziell mit den Steuergeldern bezahlen - ansonsten ist mir das total latte was die machen.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
10.10.2011, 14:32
Member
Themenstarter

Beiträge: 3306
#20 Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern (Heise)

Zitat

Eine der Quellen für die vom CCC analysierte staatliche Spionagesoftware kommt aus Bayern. Insgesamt soll es aber mindestens zwei voneinander unabhängige Quellen des CCC für die Spionagesoftware geben.

Patrick Schladt, Anwalt eines Betroffenen, der mittels Staatstrojaner überwacht wurde, teilte nun mit: "Einer der vom CCC dokumentierten Staatstrojaner wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des 'Screenshot-Trojaners', der bereits im Frühjahr dieses Jahres Gegenstand der öffentlichen Diskussion war." Die Beweiskette von Schladt zum CCC sei lückenlos dokumentiert.

Aufgespielt sei der Trojaner bei Gelegenheit einer Kontrolle seines Mandanten durch den Zoll auf dem Münchener Flughafen worden, erklärt Schladt weiter. "Auch wenn die Maßnahme selbst von bayerischen Behörden kontrolliert wurde, so steht für mich außer Frage, dass Stellen des Bundes – etwa der Zoll bzw. das Zollkriminalamt – im Wege der Amtshilfe beteiligt waren. Hierfür spricht aus meiner Sicht nicht zuletzt, dass dieselbe Software aus verschiedenen Bundesländern zum CCC gelangte."
Es gibt also einen eindeutigen Nachweis und es war mindestens das LKA Bayern und der Zoll beteiligt.
Noch zu der Einbruchsgeschichte:

Zitat

Im Juli 2009 schränkte die schwarz-gelbe Koalition im bayerischen Landtag die Online-Durchsuchungen wieder ein: Demnach darf die Polizei nicht mehr heimlich in Wohnungen eindringen, um Spionage-Software zu installieren.
Schön das man es vorher anscheinend durfte O_o
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 10.10.2011 um 14:39 Uhr von asdrubael editiert.
Seitenanfang Seitenende
10.10.2011, 14:52
Member
Avatar Xeper

Beiträge: 5291
#21 Tja man darf halt nicht sein Gerät aus der Hand geben... selbst Schuld.
Was die machen ist für mich alles total illegal und steht nicht zur Debatte egal ob die das gut reden oder was auch immer.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
10.10.2011, 21:36
Member

Beiträge: 39
#22 Was mich an diesem Vorgang (erneut) alarmiert ist, dass Deutschland schon mal eine Zeit gesehen hat, in welcher der Zweck die Mittel geheiligt hat; das zählt zu einem der merkmale unterdrückender Systeme. Und dies ist bei weitem nicht der einzigste Vorgang, den man in diese Kategorie einordnen könnte.

Erfahrungsgemäß läuft nun das poiltische Verwirrspielchen an, vollmundige Sprüche zu Transparenz und Aufklärung. Und wenn das Tehma tief genug gerutscht ist, wird ein kleiner Beamter suspendiert, keine echte Aufklärung, keine juristischen Schritte - die schützen sich schon selbst.

Wie es scheint, haben die Piraten durch zögerliches Auftreten eine ausgezeichnete Möglichkeit verspielt, ihrem Wahlprogramm Ehere zu machen. In keinem der letzte Artikel, die ich zuletzt gelesen habe finden sie Erwähnung. Das Wort "Transparenz" haben hier ganz schnell andere für sich besetzt... man kanns Ihnen nicht wirklich verübeln, sie spielen gegen ausgebuffte Profis ;)
Seitenanfang Seitenende
11.10.2011, 15:59
Member
Themenstarter

Beiträge: 3306
#23 Das mit Zweck und Mittel kann man ja noch mal etwas ausführen:
Staatstrojaner gegen Drogendealer

Zitat

In dem Verfahren ging es um drei Personen, die Kleidung und Drogerieartikel gestohlen und im Ausland weiterverkauft haben sollen. Die Staatstrojaner wurden vom Landeskriminalamt bei dem Einbruch auf zwei Rechnern installiert, sie fertigten noch im Jahr 2009 insgesamt 43.147 Screenshots an. (...)

Bei einem anderen Verdächtigen installierten Beamte den Trojaner, als er im Sommer 2009 von einer Geschäftsreise aus Indien zurückkam und am Flughafen München kontrolliert wurde. Die Behörden hatten ihn im Verdacht, Teil einer Gruppe zu sein, die Arzneimittel illegal ins Ausland verkauft. Der Trojaner fertigte in drei Monaten mehr als 60.000 Screenshots an.

In einem weiteren Fall verdächtigten die Behörden einen Nürnberger, Drogen und Dopingmittel aus dem Ausland einzukaufen, um sie an Türsteher und Personen aus dem Rotlichtmilieu weiterzuverkaufen. Bei einer Kontrolle am Flughafen installierten sie den Trojaner. Dies geschah "im Rahmen einer polizeilichen Einreisekontrolle"...
Diebstahl, Drogenhandel und Onlinebetrügereien, wegen solchen Lappalien bricht man irgendwo ein und installiert Trojaner auf den PCs der Verdächtigen.

Deswegen zweifle ich generell an der Notwendigkeit solcher Überwachungsmaßnahmen, da immer mit theoretischen "wenn der Terrorist mit der Atombombe kommt" Fällen argumentiert wird, die aber nie eintreten.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
12.10.2011, 19:07
Moderator
Avatar joschi

Beiträge: 6466
#24 Heute, 12.Okt
DLF, Deutschlandfunk Stream > http://www.dradio.de/

19:15 Uhr

"Zur Diskussion"

Legal, illegal, digital: Bayerns Trojanische Kavallerie und das Recht

Diskussionsteilnehmer:
- Julius Mittenzwei, Chaos Computer Club München
- Hans-Peter Uhl, CSU-MdB, Innenpolitischer Sprecher der CDU/CSU-Bundestagsfraktion
- Christian Rath, "Taz" Berlin
- Peter Schaar, Bundesbeauftragter für den Datenschutz
und die Informationsfreiheit (BfDI)

Die Sendung könnte auch lauten, "Ein CSU-Mann in der Zange" - bei der Besetzung.
Viel Vergnügen ;)
__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende
13.10.2011, 13:08
Member
Themenstarter

Beiträge: 3306
#25 Detail am Rande:
Antiviren-Software versagt beim Staatstrojaner (Heise)

Zitat

Überhaupt kann man Staatstrojaner nicht wirklich mit den massenhaft verbreiteten Schädlingen vergleichen. Sie ähneln eher den Maßanfertigungen, die für Einbrüche und Spionage in Unternehmen zum Einsatz kommen. In beiden Fällen handelt es sich um Spionageprogramme, die gezielt für einen bestimmten Zweck entwickelt werden und die nie große Verbreitung finden.
Und ähnlich viel Schutz bietet AV-Software auch vor dieser Gefahr – nämlich nahezu gar keinen.
Kein Geheimnis freilich, aber sollte man sich durchaus mal wieder in's Gedächtnis rufen.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
13.10.2011, 13:16
Member
Avatar Xeper

Beiträge: 5291
#26

Zitat

asdrubael postete
Detail am Rande:
Antiviren-Software versagt beim Staatstrojaner (Heise)

Zitat

Überhaupt kann man Staatstrojaner nicht wirklich mit den massenhaft verbreiteten Schädlingen vergleichen. Sie ähneln eher den Maßanfertigungen, die für Einbrüche und Spionage in Unternehmen zum Einsatz kommen. In beiden Fällen handelt es sich um Spionageprogramme, die gezielt für einen bestimmten Zweck entwickelt werden und die nie große Verbreitung finden.
Und ähnlich viel Schutz bietet AV-Software auch vor dieser Gefahr – nämlich nahezu gar keinen.
Kein Geheimnis freilich, aber sollte man sich durchaus mal wieder in's Gedächtnis rufen.
Darin liegt ja auch der Sinn, je weniger Verbreitung desto schwieriger ist die Entdeckung - aber das alleine ist nicht der Punkt.
So gesehen bietet AV Software generell wenig Schutz, denn es gibt viel mehr Signaturen als es Malware gibt - die meiste Malware wird eh oft gekapselt oder ihre Signatur oft hinterher verändert oder moduliert um weitere (oder bereits erfolgte) Erkennung zu entgehen.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
13.10.2011, 21:25
Member

Beiträge: 3716
#27 du meinst wohl, es gibt mehr malware als signaturen.
aber naja, dieser heise artikel ist auch ein wenig reißerisch.
man nimmt hier 4 programme, die zb eine schlechte oder keine verhaltensanalyse haben, und sagt dann, av programme währen machtlos, von 4 programmen auf alle zu schließen ist blödsinn.
dann behauptet man, man könnte verhaltensanalysen nicht losgelöst von signaturen testen, trifft ebenfalls auf einige programme nicht zu.
ich habe eher das gefühl, dass man bei heise nicht richtig arbeiten wollte, denn einige programme sind durchaus in der lage diesen trojaner per verhaltensanalyse zu blockieren.
das ist ja theoretisch der vorteil bei verhaltensanalyse, die verbreitung spielt keine rolle.
und wenn man mal nicht von malware familien ausgeht, finden die meisten samples sowieso nie weite verbreitung, da man nach scetzungen davon ausgehen kann, das rund 50 % der malware samples 1-3 tage verteilt werden und dann durch neue ersetzt, häufig sogar wesendlich schneller.
die geschichte das signaturen bei dem andern mehr bei dem andern weniger leicht auszutrixen sind, ist doch nichts neues was den "bundestrojaner" auszeichnet, sondern ne alt bekannte geschichte.
ok, dass der beamte beim zoll den trojaner instalieren kann, ist ja nicht dem hersteller der av-software vorzuwerfen, wenn ich was zu verbergen hab, muss ich halt dem entsprechende maßnamen treffen.
Seitenanfang Seitenende
14.10.2011, 12:35
Member
Themenstarter

Beiträge: 3306
#28 Wie gesagt das Signaturen nur bei bekannten Schädlingen helfen und Verhaltensanalyse mehr so lala funktioniert ist keine große Neuigkeit, ebenso das man bei physischem Zugang zu einem Gerät so ziemlich jeden Schutz überwinden kann. Aber es schadet nicht das mal wieder zu erwähnen, ich kann mir gut vorstellen das sich viele nichts dabei denken wenn der Zollbeamte am Flughafen kurz 5 Minuten mit dem Laptop verschwindet und vielleicht noch behauptet er müsse nach Sprengstoffspuren suchen. "Alles Routine, keine Sorge, schönen Tag noch."

Wie gesagt geht es hier nicht um Mord und Totschlag sondern um Drogen oder Diebstahl und sicherlich geraten auch Unschuldige mal in's Visier der Fander. "Wenn ich was zu verbergen habe" hatten wir ja schon oft, jeder hat etwas zu verbergen nämlich seine Privatsphäre und in die wird massiv (und unberechtigt) eingegriffen.

Die Bundespressekonferenz zum "Einsatz von angeblich verfassungswidriger Spionagesoftware" hat noch ein paar Erkenntnisse gebracht:
http://taz.de/Bundesregierung-zum-Staatstrojaner/!79854/

Zitat

Das Gespräch liefert Hinweise darauf, wie die Software von Bundesbehörden geprüft wird - nämlich gar nicht. Der Sprecher des Innenministeriums, Jens Teschke, erklärt, dass die Bundesbehörden gar keine eigenen Experten oder Tester haben, sondern auf das Wissen der Programmierer, also auf Digitask, angewiesen sind.
Wie man sich das so vorstellt prüft also niemand was man da genau eingekauft hat und ob das wirklich nur das tut was es soll.

Ich würde nach der Aktion sagen: Kein Trojaner für niemanden, es ist weder theoretisch noch praktisch möglich den grundgesetzlich geschützten "Kernbereich der Privatsphäre" unangetastet zu lassen, während man parallel versucht E-Mails und Skype Gespräche abzuschnorcheln. Benötigt man diese Daten in begründeten und schweren Einzelfällen tatsächlich, sollen sich die Behörden an die Anbieter (Skype, E-Mail Provider) wenden oder physikalisch PCs und Co. beschlagnahmen.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
14.10.2011, 12:50
Member
Avatar Xeper

Beiträge: 5291
#29 @virenfinder

Zitat

du meinst wohl, es gibt mehr malware als signaturen.
Nein - genau das meine ich nicht - viele Signaturen scheinen aber natürlich auch doppelt und dreifach für mehrere Malware zu gelten (liegt wohl an der Heuristik)

@asdrubael

Zitat

Wie man sich das so vorstellt prüft also niemand was man da genau eingekauft hat und ob das wirklich nur das tut was es soll.
Erstaunliche Politik scheint ja ne richtige Goldgrube für DigiTask zu sein... ;)
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
14.10.2011, 16:35
Member
Themenstarter

Beiträge: 3306
#30 Das ZDF hat im aktuellen Politbarometer gefragt ob die Befragten für oder gegen "Online-Durchsuchungen" sind. Ergebnis: 52% sind dagegen, nur 43% dafür, noch vor einigen Jahren war eine deutliche Mehrheit dafür.

Interessant dabei die Verteilung auf Anhänger der einzelnen Parteien (die FDP als extremistische Splitterpartei fehlt inzwischen):

__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 14.10.2011 um 20:42 Uhr von asdrubael editiert.
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: