Devilfrank
Sehr aktiv
http://www.ccc.de/de/updates/2011/staatstrojaner
Abgesehen von der stümperhaften Implementation bleiben jede Menge Fragen offen:
1. Warum kann dieser Trojaner weitere Software nachladen und ausführen, mit der man problemlos weitere Inhalte auf dem Zielsystem ausspionieren/ manipulieren könnte (so wie im Code des Trojaners vorgesehen)?
2. Warum kann dieser Trojaner Screenshots machen?
3. Warum kann dieser Trojaner heimlich die Webcam oder das Micro der Webcam anschalten?
4. Warum kann dieser Trojaner Tastatureingaben mitschneiden?
Wir erinnern uns:
Und wenn man schon so ein "Snüffelstück" fabriziert, warum wird der Datenverkehr über einen Webservice in den USA geleitet, den man nicht unter Kontrolle hat? Wie bescheuert ist das denn?
Insofern kann sich jeder Pösewicht entspannt zurücklehnen. Der Manipulation dieser "Beweisdaten" ist Tür und Tor geöffnet, so dass da nichts Gerichtsverwertbares rauskommt.
Bleibt die Frage: Wozu dient dieses Teil denn nun wirklich?
Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.
Abgesehen von der stümperhaften Implementation bleiben jede Menge Fragen offen:
1. Warum kann dieser Trojaner weitere Software nachladen und ausführen, mit der man problemlos weitere Inhalte auf dem Zielsystem ausspionieren/ manipulieren könnte (so wie im Code des Trojaners vorgesehen)?
2. Warum kann dieser Trojaner Screenshots machen?
3. Warum kann dieser Trojaner heimlich die Webcam oder das Micro der Webcam anschalten?
4. Warum kann dieser Trojaner Tastatureingaben mitschneiden?
Wir erinnern uns:
Nicht erst seit das Bundesverfassungsgericht die Pläne zum Einsatz des Bundestrojaners am 27. Februar 2008 durchkreuzte, ist von der unauffälligeren Neusprech-Variante der Spionagesoftware die Rede: von der "Quellen-TKÜ" ("Quellen-Telekommunikationsüberwachung"). Diese "Quellen-TKÜ" darf ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies ist durch technische und rechtliche Maßnahmen sicherzustellen.
Und wenn man schon so ein "Snüffelstück" fabriziert, warum wird der Datenverkehr über einen Webservice in den USA geleitet, den man nicht unter Kontrolle hat? Wie bescheuert ist das denn?
Insofern kann sich jeder Pösewicht entspannt zurücklehnen. Der Manipulation dieser "Beweisdaten" ist Tür und Tor geöffnet, so dass da nichts Gerichtsverwertbares rauskommt.
Bleibt die Frage: Wozu dient dieses Teil denn nun wirklich?