«Ozapftis»

10. Oktober 2011 15:25; Akt: 10.10.2011 15:30 Print

Staatstrojaner horcht mehr aus, als er darf

Der Chaos Computer Club hat die Spionagesoftware der deutschen Regierung unter die Lupe genommen. Das Resultat ist erschreckend. Auch hierzulande ist der digitale Lauschangriff ein politisches Thema.

storybild

«_Ozapftis_file_execute»: Fotoillustration des Chaos Computer Clubs zum Staatstrojaner. (Bild: Keystone/AP)

Zum Thema
Fehler gesehen?

Was kann ein Bundestrojaner? Und: Darf er das überhaupt? Diese Fragen will der Chaos Computer Club (CCC) nun beantwortet haben. Dem Club wurde eigenen Angaben zufolge eine Schadsoftware zugespielt, «deren Besitzer begründeten Anlass zu der Vermutung hatten, dass es sich möglicherweise um einen Bundestrojaner handeln könnte.» Die IT-Spezialisten haben den Trojaner analysiert und ein 20-seitiges Dokument dazu veröffentlicht.

Sie haben festgestellt, dass er weit mehr ausspioniert, als gemäss Bundesverfassungsgericht erlaubt ist. Die digitale Wanze beschränkt sich nicht auf das Abhören von Skype und anderen verschlüsselten Kommunikationsprotokollen, sie erlaubt es auch, Programme auf dem gekaperten Rechner zu installieren, Dateien zu lesen und zu manipulieren, sowie die Kamera und das Mikrofon zu aktivieren. «Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners - also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien - ist von Anfang an vorgesehen», schreibt der CCC.

«Grob fahrlässiger Umgang mit sensiblen Daten»

Zudem weist die staatliche Überwachungssoftware massive Sicherheitslücken auf. Ein mit dem Staatstrojaner infizierter Computer wird für Dritte leicht angreifbar. Selbst an einfache Absicherungen, wie beim Online-Banking oder bei Flirtportals üblich, sei nicht gedacht worden. «Besonders die Privatsphäre, aber auch Wirtschaftsgeheimnisse sind schützenswert. Das hier vorliegende Schadprogramm geht grob fahrlässig mit den sensiblen abgeschnorchelten Daten um. Insbesondere entsetzt der Umstand der Durchreichung der unzureichend gesicherten Daten durch ein nicht näher kontrolliertes Netzwerk», ist in der Studie zu lesen.

Kein aktuelles Antivirenprogramm hat den Trojaner erkannt.Die Spionagesoftware funktioniert laut CCC nur auf einer 32-bit-Windows-Version. User der 64-bit-Version, sowie Mac-User sind gegen diesen Trojaner quasi immun.

Die deutsche Bundesjustizministerin Sabine Leutheusser-Schnarrenberger sprach sich für eine Untersuchung auf Landesebene aus, um die Vorwürfe aufzuklären. Es sei «mehr als beunruhigend, dass die berechtigten technischen Argumente der Beschwerdeführer in der Klage gegen die Online-Durchsuchung vor dem Bundesverfassungsgericht jetzt bestätigt werden», wird sie auf Spiegel Online zitiert. Das Bundesinnenministerium dementierte am Sonntag, dass Trojaner auf Bundesebene eingesetzt wurde. Neben dem Bundeskriminalamt setzen aber auch der Zoll sowie mehrere Länder Spionagesoftware ein.

Vorbereitungen in der Schweiz laufen

In der Schweiz ist ein behördlicher Trojaner ebenfalls ein Thema. Der Bund plant die Einführung einer solchen Überwachungsmöglichkeit und hat im Mai 2010 eine entsprechende Gesetzesrevision vorgestellt. «So kann der Untersuchungsrichter auch ohne Wissen der überwachten Person das Einführen von Informatikprogrammen in ein Datensystem anordnen», heisst es im Entwurf der Strafprozessordnung. Die Reaktionen auf den Entwurf waren ablehnend - nicht nur von internetaffinen Kreisen wie der Piratenpartei. Auch die Parteien zeigten sich von links bis rechts kritisch. Der Bund wertet nun die Vernehmlassung aus. Noch in diesem Jahr soll der Bundesrat die definitive Botschaft zuhanden des Parlaments verabschieden.

Bereits vor mehreren Jahren hatte der Bund offenbar geplant, Skype-Telefonie mittels eines Trojaners abzuhören. 2006 wurde bekannt, dass der Bund bei der Firma Firma ERA IT eine Abhör-Software für Skype-Telefonate in Auftrag gegeben hatte. Der ehemalige Mitarbeiter und Software-Ingenieur Ruben Unteregger veröffentlichte den dazugehörigen Quellcode (20 Minuten Online berichtete). Ende 2010 machte Unteregger erneut von sich reden. Er programmierte innerhalb von acht Tagen ein Tool, mit dem sich Programme wie Firefox, Windows Live oder Thunderbird auf Windows-7-Rechnern komplett überwachen lassen. Seine Software fängt nicht nur Passwörter ab, sondern zeichnet auch die Tastaturanschläge auf und leitet auf Wunsch den gesamten Internet-Verkehr auf den Rechner des Angreifers um.

(mbu/mdr)

Fragen und Antworten rund um die Kommentar-Funktion
«Warum dauert es manchmal so lange, bis mein Kommentar sichtbar wird?»

Unsere Leser kommentieren fleissig - durchschnittlich gehen Tag für Tag 4000 Meinungen zu allen möglichen Themen ein. Da die Verantwortung für alle Inhalte auf der Website bei der Redaktion liegt, werden die Beiträge vorab gesichtet. Das dauert manchmal eben einige Zeit.

«Gibt es eine Möglichkeit, dass mein Beitrag schneller veröffentlicht wird?»

Wer sich auf 20 Minuten Online einen Account zulegt und als eingeloggter User einen Beitrag schreibt oder auf einen Kommentar antwortet, der wird vorrangig behandelt. Hat ein eingeloggter User bereits viele Kommentare verfasst, die freigegeben wurden, so werden seine neuen Beiträge mit oberster Priorität behandelt.

«Warum wurde mein Kommentar gelöscht?»

Womöglich wurde der Beitrag in Dialekt verfasst. Damit alle deutschsprachigen Leser den Kommentar verstehen, ist Hochdeutsch bei uns Pflicht. Sofort gelöscht werden Beiträge, die Beleidigungen, Verleumdungen oder Diffamierungen enthalten. Auch Kommentare, die aufgrund mangelnder Orthografie quasi unlesbar sind, werden das Licht der Öffentlichkeit nie erblicken. (oku)

«Habe ich ein Recht darauf, dass meine Kommentare freigeschaltet werden?»

20 Minuten ist nicht dazu verpflichtet, eingehende Kommentare zu veröffentlichen. Ebenso haben die kommentierenden Leser keinen Anspruch darauf, dass ihre verfassten Beiträge auf der Seite erscheinen.

Haben Sie allgemeine Fragen zur Kommentarfunktion?

Schreiben Sie an feedback@20minuten.ch
Hinweis: Wir beantworten keine Fragen, die sich auf einzelne Kommentare beziehen.

Kommentarfunktion geschlossen
Die Kommentarfunktion für diese Story wurde automatisch deaktiviert. Der Grund ist die hohe Zahl eingehender Meinungsbeiträge zu aktuellen Themen. Uns ist wichtig, diese möglichst schnell zu sichten und freizuschalten. Deshalb können Storys, die älter sind als 2 Tage, nicht mehr kommentiert werden. Wir bitten um Verständnis.

Die beliebtesten Leser-Kommentare

  • Souffleur am 10.10.2011 15:48 Report Diesen Beitrag melden

    leitung über 3 VPN`s leiten

    VPN-Dienst kaufen für ein paar Dollar und schon suchen die im Nirvana nach dem PC. Wer ganz sicher sein, will leitet das ganze über drei VPN`s um. Bye Bye Stasi. was auch noch Spass macht ist ein Gegenangriff. Jeder der googlen kann, kann das ohne Probleme machen. Rat server builden Mut FUD crypter crypten und das ganze an ein File binden. Fertig ist der Gegenangriff. Geht 15 Minuten und schon ist die Chance gross, dass einer der Schlapphüte das aufklickt.

    einklappen einklappen
  • Christian S. am 11.10.2011 12:26 Report Diesen Beitrag melden

    Politisch-Digitales Zeitalter?¿

    Muss man die Virenscanner-Hersteller dann verpflichten, den Staatstrojaner explizit zu ignorieren? Die Signaturen von den Teilen werden wohl allen "illegalen" Trojanern sehr ähneln :) Ich denke des ist alles nur teurer Blödsinn! Iniziert von Leuten/Politikern, mit NULL Informatikverständnis

    einklappen einklappen
  • Laborant am 10.10.2011 15:55 Report Diesen Beitrag melden

    Es wird Zeit...

    Es wird Zeit mein letztes Win7Programm unter Linux zum laufen zu bringen... Liebe Politiker: So machts keinen Spass!

    einklappen einklappen

Die neusten Leser-Kommentare

  • Peter Meier am 11.10.2011 17:31 Report Diesen Beitrag melden

    Jaja die lieben Piraten sollen helfen

    Die Piraten, laut posaunen sie herum, dass sie den Schnüffelstaat überhaupt nicht mögen (Leider scheinen sie laut Google auch diverse Flecken auf der Weste zu haben. Vizepräsident der Piraten P. Gloor scheint sich ja dank seiner Tätigkeit im Swinog mit Lawful Interception (Abhörtechniken) auszukennen. Sein Arbeitgeber Dreamlab in Bern bewirbt die Schnüffel-Techniken im Swinog (ausführlich, insbesondere mit Verweis auf die Kompetenz bei

  • Christian S. am 11.10.2011 12:26 Report Diesen Beitrag melden

    Politisch-Digitales Zeitalter?¿

    Muss man die Virenscanner-Hersteller dann verpflichten, den Staatstrojaner explizit zu ignorieren? Die Signaturen von den Teilen werden wohl allen "illegalen" Trojanern sehr ähneln :) Ich denke des ist alles nur teurer Blödsinn! Iniziert von Leuten/Politikern, mit NULL Informatikverständnis

    • call eax am 11.10.2011 15:20 Report Diesen Beitrag melden

      Sinn?

      Bis eine Signatur von einem Trojaner erstellt werden kann, muss er zuerst mal um die Welt gehen. Dann muss Ihn noch jemand dem Antivren Hersteller übermitteln, damit eine solche Signatur erstellet werden kann. Hier kommt dann z.B das Crypten ins Spiel. Es gibt dann noch div. andere Möglichkeiten wie man so was umgehen kann. Aber wie schon gesagt, zuerst müssen die Virenhersteller den Virus besitzen bevor eine Signatur erstellt werden kann.

    • Philippe Maurer am 12.10.2011 10:23 Report Diesen Beitrag melden

      Richtig...

      ... aber Signaturen müssen nicht immer 100% überseinstimmen damit das AV Programm ausschlägt. AV (Anti-Virus) werden immer schlauer und "denken mit". Schade nur ist es ein Kinderspiel einen Trojaner zu erstellen und diesen auch zu "verschlüsseln" - Signatur-ändern. D. h Wird es ewig ein Katz-und-Maus Spiel sein zwischen AV/User und den "Hacker" resp Script Kiddies.

    • call eax am 12.10.2011 15:02 Report Diesen Beitrag melden

      Signaturen

      Ich weiss das auch verschiedene Funktionen auf calls eine Signatur erstellt wird. Aber diese ist ohne riesen Aufwand zu bewerkstelligen. Leider gibt es der heutigen Zeit so viele Foren wo dieses in das kleinste Detail beschrieben wird.

    einklappen einklappen
  • Rolf am 10.10.2011 20:10 Report Diesen Beitrag melden

    FreeBSD oder OpenBSD

    Ich glaube nicht das das viel bringen wird ausser hohe Kosten. Früher hatte der Staat noch die Kontrolle beim Telefonabhöhren. Aber heute, wo jeder ein bischen technisches Know-How besitzt wird sich gegen solche Torjaner leicht schützen. Und wer Windows einsetzt, dem ist sowieso nicht mehr zu helfen. Probiert doch mal ein FreeBSD, kein Linux sondern die wahre IT-Kraft xD Oder wer ganz auf nummer sicher will, ein OpenBSD tuts auch. Zählt zu den sichersten Betriebsysteme der Welt, gemessen an der Code Qualität ;)

    • call eax am 11.10.2011 11:21 Report Diesen Beitrag melden

      Kein Linux?

      Das würde mich persönlich interessieren. Wieso keine Linux Distribution sondern Free- oder Open BSD.

    einklappen einklappen
  • Philippe am 10.10.2011 18:53 via via Mobile Report Diesen Beitrag melden

    1984

    o_O Wie kommt dieses Ding denn ins Haus? Infizierte Seiten? Offizielles Email? Ein Rechner wird (hoffentlich) gezielt abgehorcht

    • Philippe Maurer am 12.10.2011 10:18 Report Diesen Beitrag melden

      unkontrolliert

      Laut aussagen des CCC (Chaos Computer Club) waren schon div. Computer betroffen die eigentlich nicht überwacht werden sollten. Meist werden die Computer durch E-Mail infiziert. Da dies jedoch nicht immer zum Erfolg führt, denke ich dass Sie dies durch Java - "DrivBy" ebenfalls versuchen und somit andere User ebenfalls infizieren.

    einklappen einklappen
  • Gott Tux am 10.10.2011 18:33 Report Diesen Beitrag melden

    LINUX

    es ist Zeit um sich für Linux-Kernel Systeme, zu interessieren ;)

    • Markus Schweizer am 11.10.2011 11:10 Report Diesen Beitrag melden

      Sorry, Linux

      Sorry, wenn Linux/Unix vermehrt eingesetzt wird, kommen auch die zum Zug angegriffen zu werden. Firefox galt anfänglich auch "sicherer" jedoch nicht lange. Was genutzt wird, wird attakiert egal welches System und an Linux/OpenBSD & Co. "darf" da Open sourch im Prinzip "Jeder" legal rumschrauben. Weshalb dann nicht auch Personen von "Behörden", Militärs oder gar die Taliban? So einfach ist es wohl nicht liebe Linuxgemeinde.

    • call eax am 11.10.2011 14:16 Report Diesen Beitrag melden

      Nicht ganz

      Also bei dem ersten Punkt bin ich voll einig mit Dir. Aber weiter unten dann nicht mehr. Nur weil es Open Source ist, heisst nicht das jeder daran rumschrauben kann. Ja die Person kann an seinem Rechner selbst rumschrauben das ist korrekt. Aber bis eine solches manipuliertes Packet und Repository kommt braucht es sehr.

    einklappen einklappen