Was darf der Bundestrojaner?

Was darf der “Bundestrojaner”? schrieb:
Zudem darf der Trojaner die Inhalte auf der Festplatte nicht verändern können. Das ist technisch schwierig, da schon allein die Installation des Programms auf dem Rechner de facto Daten verändert.
Was bei allen Diskussionen über das staatliche Schnüffeltool entweder gar nicht oder nur sehr vage und verschwommen diskutiert wird, sind die Möglichkeit und Methoden, wie es auf die auszuspähenden Computer gelangt/e. Ein Weg soll die direkte physikalische Installation auf einem PC während einer Durchsuchung des Zolls gewesen sein. Wie es auf virtuellem Weg gezielt, d.h über das WWW installiert werden kann, ist mir offengestanden unklar und vermutlich nicht nur mir. Die klassischen Methoden kriminelle Trojaner Betroffenen unterzujubeln, basieren fast ausschließlich auf Emails mit vereuchten Anhängen bzw verseuchten Webseiten. Beide Wege dürften kaum in Frage komen, da sie Schrotflinten angriffen udn nicht geziehlte Infiltration entsprechen, die auch Unbeteiligte treffen können. Abgesehn davon müßten die zu Überwachenden so dämlich sein, auf solche Uraltricks reinzufallen.
 
http://www.bayern.landtag.de/www/El...cksachen/Schriftliche Anfragen/16_0008747.pdf

Die Software zur Gewährleistung der Ausleitung, Aufzeichnung
und Auswertung verschlüsselt geführter Telekommunikation
vor dem Encryptionbzw. nach dem DecryptionProzess
wurde in den gegenständlichen vier Verfahren wie
folgt aufgebracht:

In beiden Maßnahmen des Verfahrens der Staatsanwaltschaft
München I aus dem Jahr 2009 sowie im Verfahren der
Staatsanwaltschaft Augsburg aus dem Jahr 2010 erfolgte eine
manuelle Installation der Software mittels physikalischen
Zugriffs auf den Zielrechner.

In dem Verfahren der Staatsanwaltschaft Nürnberg-Fürth
aus dem Jahr 2010 erfolgte eine Remote-Installation der
Software auf den Zielrechner.

Genauer werden wirs wohl nicht bekommen...
 
Wie ein physikalischer Zugriff erfolgen könnte, wurde in der Presse mehrfach spekuliert z.B bei der Zollkontrolle am Flughafen.

Was eine "Remote-Installation" sein soll, entzieht sich mir. Die gängigsten Wege PC "remote" zu installieren, sind wie oben genannt virenverseuchte Mailanhänge bzw verseuchte Webseiten. Beides sind bestensfalls Methoden Personen auszutricksen, deren IP im höchstens zweistelligen Bereich liegt. Auch der CCC läßt sich nicht näher dazu aus und beschränkt sich auf eine "Werkskritik" der erbeuteten Schnüffelsoftware.
 
Nachtrag: ( kann Postings in diesem Unterforum generell nicht nachträglich editieren)


Wie sieht es eigentlich bei realen Abhöreinrichtungen aus? An der Außenwand eines Hauses oder Nachbarwohnung dürfte das sicherlich zulässig sein. Wie sieht die Rechtsprechung/Gesetzgebung/Justiz aber einen Einbruch in die Wohnung bzw das Haus zum Zweck der Installation?
 
Für dieses Forum gilt das nicht. Ist mir schon früher aufgefallen, dass nach Absenden des eigenen Postings hier der Editbutton fehlt.
Ist derselbe Effekt, der auftritt, wenn man in einem der andern Foren den Button aus Versehen beim eigenen Posting auf den "Melden" Button geklickt hat . Sie liegen sehr dicht nebeneinander. Auch dann verschwindet der Edit Button sofort.
 
Unter dem nebulösen Begriff "Remote-Installation" kann man sich alles oder nichts vorstellen. Es bleibt im wesentlichen aber als einzig logische Möglichkeit nur die Zusendung per verseuchtem e-Mail-Anhang.

Schon das hat einiges an Risiken und Unwägbarkeiten, aber alles andere macht noch weniger Sinn.

Bei einer Installation von einer infizierten Webseite aus müsste a) der Webmaster mitspielen, oder der Server gecrackt werden (riskant und strafbar, deshalb lassen die das sicher besser bleiben...) und b) bekannt sein, auf welchen Webseiten die Zielperson unterwegs ist und c) diese Webseite regelmäßig besucht werden. Die Wahrscheinlichkeit, dass das alles gelingt, ohne dass es auffliegt oder leakt, ist sehr gering.

Bei einer Installation über den Internet-Traffic müsste der Provider mitspielen - außerdem wäre es technisch äußerst schwierig, den Trojaner wirklich ohne Entdeckung in einem Datenpaket "on-the-fly" zu verpacken.

Es bleibt also nur das Zusenden einer verseuchten e-Mail. Einerseits sehr unsicher, denn es ist gar nicht gesagt, dass die Zielperson den Anhang tatsächlich ausführt bzw. die Mail überhaupt liest. Andererseits sehr riskant, denn die Zielperson könnte anhand des merkwürdigen Anhangs Lunte riechen und gewarnt werden, womit man dann die gesamten Ermittlungen konterkarieren würde.

Wer das trotzdem in Kauf nimmt und so etwas macht, der weiß offensichtlich gar nicht, was er da macht, und er ist nicht fähig, die möglichen Folgen abzuschätzen. Hierin liegt (neben der Möglichkeit zum absichtlichen Missbrauch) die größte Gefahr.
 
Hier muss erst einmal eine Grundsatzüberlegung her.
Ein Trojaner ist ein Computerprogramm, das im Hintergrund aber ohne Wissen des Anwenders eine spezielle Funktion erfüllt.

Einem Hacker ist es versteckt in der Anonymität Wurscht, ob sein Trojaner korrekt funktioniert oder ob er gar entdeckt wird. Dann sucht er sich halt ein neues Opfer. Natürlich wird er bestrebt sein, den gewünschten Nutzen aus dem Trojanereinsatz so lange wie möglich zu ziehen und den Einsatz des Trojaners perfektionieren.

Der Unterschied zum Staatstrojaner ist jedoch, dass dieser sehr sorgfältig auf den Einzelfall abgestimmt sein muss und wichtige Kriterien erfüllen muss.

1. Es muss eine fälschungssichere Dokumentation der Vorgänge vorhanden sein. Ich kann nicht sehen, wie man das bewerkstelligen will, ohne später im Gerichtssaal eine Mammutschlacht der Experten auszulösen. Jeder Eingriff in das Zielsystem müsste dokumentiert und unveränderlich sein. Ich habe da erhebliche Zweifel, dass das realisierbar ist. Wie will man Veränderungen auf dem System einordnen? Sind diese nun durch den Einsatz des Trojaners geschehen oder durch den User oder gar automatisch durch Updates etc.?

2. Einhaltung der richterlichen Grenzen. Auch hier wäre ein erheblicher Nachweisaufwand zu betreiben, um den Beweis antreten zu können, dass man sich lediglich an die Vorgaben gehalten hat. Somit verbieten sich "Updatefunktionen", "Screenshots", "Keylogger" und dergleichen schon einmal von selbst. Gut zu wissen für den Schwer(st)kriminellen. Also wird nur noch via VPN-Tunnel gechattet.

Im Zeitalter von Live-CD´s/USB-Sticks, von denen man das System booten kann oder der kompletten Verschlüsselung der Systeme ist es fraglich, den Staatstrojaner überhaupt plazieren zu können.

Für mich bleibt der Eindruck, dass da so Mancher in diesem Staatstrojaner das Allheilmittel sieht, ohne zu wissen oder wissen zu wollen, was da eigentlich gemacht wird. Hauptsache es muss nicht mehr die mühsame Ermittlungsarbeit gemacht werden. Klatschen wir einfach den Trojaner drauf. Es wird schon was verwertbares dabei sein.
 
Für mich bleibt der Eindruck, dass da so Mancher in diesem Staatstrojaner das Allheilmittel sieht, ohne zu wissen oder wissen zu wollen, was da eigentlich gemacht wird.
Hast Du in letzter Zeit mal einen Politiker erlebt, der im Bereich Technik/Internet auch nur den Eindruck hinterlassen hat, dass er wusste, wovon er spricht?
 
http://www.faz.net/aktuell/staatstrojaner-hauptsache-wir-koennen-ueberwachen-11496473.html
Staatstrojaner Hauptsache, wir können überwachen?
Hier gibt es keinen Interpretationsspielraum: Die Äußerungen des Bundesinnenministers in der Staatstrojaner-Affäre sind verheerend.
...
Der Kernsatz des Interviews mit Friedrich ist jedoch zweifelsohne das Bekenntnis zum offenen Ignorieren des Urteils des Verfassungsgerichtes zur Online-Durchsuchung. Zur Erinnerung: Das Gericht hatte unmissverständlich festgelegt, dass eine Quellen-Telekommunikationsüberwachung nur dann zulässig ist, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.“ Gerade der letzte Satz lässt keinen Interpretationsspielraum.

Minister Friedrich meint dazu jedoch: „Wir brauchen diese Nachladefunktionen, um uns den normalen Updates auf dem Zielcomputer anpassen zu können.“ Es mag ja sein, dass es technisch praktisch ist, den Trojaner bequem über das Internet updaten zu können. Genauso praktisch wäre vielleicht Folterandrohung, die jedoch in einer zivilisierten Gemeinschaft einer rechtsstaatlich handelnden Behörde untersagt ist. Mit der Einhaltung der Vorgaben unserer Verfassung hätte das jedoch nichts zu tun.
Eine verheerende Bilanz des Rechtsverständnisses unserer regierenden Politiker.
Grundgesetz, Verfassungsgericht sind lästige Störfaktoren in ihren Augen, die baldmöglichst abgeschafft gehören...
 
http://www.faz.net/aktuell/staatstrojaner-hauptsache-wir-koennen-ueberwachen-11496473.html

Eine verheerende Bilanz des Rechtsverständnisses unserer regierenden Politiker.
Grundgesetz, Verfassungsgericht sind lästige Störfaktoren in ihren Augen, die baldmöglichst abgeschafft gehören...
Kommt vielleicht auch aus einer fachlichen Inkompetenz. Man könnte - mit etwas mehr Aufwand, klar - die Überwachung auch so ausgestalten, dass weder GG, noch BVerfG Bauchschmerzen haben.
 
Ehrlich gesagt sehe ich nicht, wo der ermittlungstechnische Vorteil des Bundestrojaners gegenüber dem sowieso schon erlaubten und auch praktizierten "Großen Lauschangriff" (auf Deutsch: Telefonwanzen) liegen soll. Da das BVerfGer sowieso nur die TKÜ erlaubt hat, also das Abhören von Skype-Telefonaten, wäre das selbe Ergebnis letztendlich (wenn so etwas denn wirklich sein müsste) über eine konventionelle Wanze zu bekommen, die versteckt im PC platziert wird und am Audio-Mikro-Eingang verbunden ist. Hierbei könnten dann auch keine Daten des PCs verändert werden, so dass die gesamte rechtliche Rattenschwanzdiskussion des Trojaners entfallen würde.
 
http://www.heise.de/newsticker/meldung/Kaspersky-entdeckt-neue-Staatstrojaner-Version-1363051.html
Kaspersky entdeckt neue Staatstrojaner-Version
...
Darüber hinaus haben die Experten einen signierten 64-Bit-Treiber entdeckt, dessen Zertifikat vom fiktiven Herausgeber Goose Cert ausgestellt wurde. Eine Signatur ist Voraussetzung dafür, dass ein 64-Bit-Windows den Treiber lädt. Allerdings akzeptiert ein normales Windows das gefälschte Zertifikat nicht, so dass bei der Installation eigentlich auch der Zertifikatsspeicher von Windows manipuliert werden müsste. Wie dies geschieht, ist bislang unklar. Aber es wird immer klarer, dass Antiviren-Software keinen Schutz vor einem solchen Staatstrojaner bieten kann. Denn wer den Zertifikatsspeicher manipuliert, kann auch eventuell aufmüpfige AV-Software zum Schweigen bringen.
Na also, der "Fortschritt" ist nicht aufzuhalten. Hinweise darüber, wie die Staatswanze auf die PC geschleust wird, gibt es aber anscheinend immer noch nicht,
 
http://www.heise.de/security/meldung/Innenminister-sprechen-ueber-Staatstrojaner-1363918.html
Angesichts des Wirbels um die Trojaner und angesichts des neu aufgetauchten Trojaners Duqu, der wohl zum Diebstahl von Betriebsgeheimnissen ausgelegt ist, um weitere Angriffe auf Unternehmen vorzubereiten, fordert der Bund Deutscher Kriminalbeamter (BDK) einen Bundesinternetminister. Dieser solle die Netzpolitik koordinieren. Es sei höchste Zeit für solch einen Minister, "der die drängenden Probleme des digitalen Zeitalters von der Sicherheit bis hin zum Datenschutz mit Nachdruck und aus einem Guss löst", sagte BDK-Chef A. S.der Neuen Osnabrücker Zeitung.
 
Er soll doch durch fachliche Kompetenz unterstützt werden....
http://www.abendblatt.de/politik/de...soll-Spionage-Software-selbst-entwickeln.html
Innenminister Schünemann sagte: „Wenn es die Transparenz beziehungsweise das Sicherheitsgefühl der Bevölkerung stärkt, ist zu überlegen, ob die entsprechende Software künftig einheitlich zertifiziert werden sollte“, erläuterte der CDU-Politiker in der „Welt“. Er schlägt dafür eine fachlich geeignete Bundesbehörde oder wissenschaftlich-technische Einrichtung vor. Der Sprecher der Unions-Innenminister nannte zwar keine Behörde namentlich, aber in Betracht kommt dafür laut Zeitung beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit Sitz in Bonn.
Vorschläge für ein bundeeinheitliches TÜV-Siegel werden bereits angenommen....
 
Zurück
Oben