8.10.2011

0zapftis
CCC analysiert "Bundes-Trojaner"
Verfassungsignoranz und Dilettantismus

Chaos Computer Club Berlin (LiZ). Der Chaos Computer Club (CCC) hat eine eingehende Analyse der bislang geheimen und als "Bundes-Trojaner" bezeich- neten staatlichen Spionage-Software vorgenommen. Infizierte Computer-Festplatten waren der Organisation zuvor zugespielt worden. Laut CCC kann der "Bundes-Trojaner" nicht nur höchst intime Daten ausleiten, sondern bietet auch eine Fernsteuerungs-Funktion zum Nachladen und Ausführen beliebiger weiterer Schad-Software. Kritisiert wird darüber hinaus, daß das staatliche Spionage-Programm aufgrund dilettantischer Design- und Implementierungsfehler Sicherheitslücken in den infiltrierten Rechnern eröffnet, die auch Dritte ausnutzen können.

Die Analyse des "Bundes-Trojaners" zeigt einmal mehr die Ignoranz staatlicher Überwachungs-Organe gegenüber dem durch die Verfassung nach Interpretation des Bundesverfassungsgerichts geschützten "Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme". Denn über die - durch angeblich strenge Auflagen streng limitierte - Überwachung von Telekommunikation per Privat-Computer hinaus, ist der "Bundes-Trojaner" nach der CCC-Analyse mit Funktionen ausgestattet, die "über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Verfassungsgerichtes verletzen."

Das Bundesverfassungsgericht hatte mit seinem Urteil vom 27. Februar 2008 (siehe unseren Artikel v. 28.02.08) nach weit verbreiteter Interpretation angeblich die Pläne der staatlichen Geheimdienste BND, MAD und Verfassungsschutz und des Bundeskriminalamtes (BKA) durchkreuzt. Danach war auffällig von offizieller Seite versucht worden, den Begriff "Bundes-Trojaner" zu vermeiden. Übrigens war dieser bereits vor 2005 in "rot-grünen" Zeiten unter Innenminister Otto Schily erstmals eingesetzt worden. Stattdessen war nun von "Quellen-TKÜ" ("Quellen-Telekommunikations- überwachung") die Rede. Diese "Quellen-TKÜ" sollte ausschließlich für das Abhören von Internettelefonie - sogenannte Voice-over-IP-Gespräche - verwendet werden dürfen und dies sei durch technische und rechtliche Maßnahmen sicherzustellen.

Der CCC veröffentlichte nun die extrahierten Binärdateien des "Bundes-Trojaners", der offenbar für eine "Quellen-TKÜ" benutzt wurde:
http://www.ccc.de/system/uploads/77/original/0zapftis-release.tgz

Außerdem stellte der CCC einen ausführlichen Bericht zum Funktionsumfang sowie einer Bewertung der technischen Analyse des "Bundes-Trojaners" ins Netz:
http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

Offenbar sind zwei Versionen des "Bundes-Trojaners" aufgetaucht. Laut der Analyse des CCC weist der als "Quellen-TKÜ" bezeichnete "Bundes-Trojaner light" vorkonfigurierte Funktionen auf, die "über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Bundesverfassungsgerichtes verletzen." So könne dieses Schad-Programm über das Netz weitere Programme nachladen und ferngesteuert zur Ausführung bringen. Eine Erweiterbarkeit auf die volle Funktionalität des "Bundes-Trojaners" – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – sei in dieser Version vorgesehen. Laut CCC ist sogar ein digitaler großer Lausch- und Spähangriff möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

Bei der Programmierung des "Bundes-Trojaners" sei es "nicht einmal versucht worden, softwaretechnisch sicherzustellen, daß die Erfassung von Daten strikt auf die Telekommunikation beschränkt bleibt. Im Gegenteil - so die CCC-Fachleute - sei eine "heimliche Erweiterung der Funktionalitäten der Computerwanze wurde von vorneherein vorgesehen."

Ein CCC-Sprecher kommentierte dieses Ergebnis: "Damit ist die Behauptung widerlegt, daß in der Praxis eine effektive Trennung von ausschließlicher Telekommunikationsüberwachung und dem großen Schnüffelangriff per Trojaner möglich oder überhaupt erst gewünscht ist. Untersuchung offenbart wieder einmal, daß die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner."

Der Behördentrojaner kann also auf Kommando – unkontrolliert durch den Ermittlungsrichter – Funktionserweiterungen laden, um die Schadsoftware für weitere gewünschte Aufgaben beim Ausforschen des betroffenen informationstechnischen Systems zu benutzen. Dieser Vollzugriff auf den Rechner, auch durch unautorisierte Dritte, kann etwa zum Hinterlegen gefälschten belastenden Materials oder Löschen von Dateien benutzt werden und stellt damit grundsätzlich den Sinn dieser Überwachungsmethode in Frage. Konkret: Dem von einem Lauschangriff per "Bundes-Trojaner" Betroffenen kann nun von unbekannter Seite belastendes Material auf den PC kopiert werden, auf diese Weise können Unbekannte "Beweise" schlicht unterschieben und wird dieses belastende Material per "Bundes-Trojaner" gefunden kann es gegen den Betroffenen als Beweismittel erhoben werden. Im Urteil des Bundesverfassungsgerichts vom 27. Februar 2008 heißt es daher zurecht, eine "technische Echtheitsbestätigung der erhobenen Daten" setze grundsätzlich "eine exklusive Kontrolle des Zielsystems im fraglichen Zeitpunkt voraus" (siehe hierzu unseren Artikel v. 28.02.08).

Doch schon die vorkonfigurierten Funktionen des "Trojaners" ohne nachgeladene Programme sind besorgniserregend. Im Rahmen des Tests haben CCC-Fachleute eine Gegenstelle für den "Trojaner" programiert, mit deren Hilfe Inhalte des Webbrowsers per Bildschirmfoto ausspioniert werden konnten – inclusive privater Notizen, E-Mails oder Texten in webbasierten Cloud-Diensten.

Neben der offensichtlichen Ignoranz gegenüber der laut weit verbreiteter Interpretation durch die Verfassung gewährleisteten "freiheitlich-demokratischen Grundordnung" kritisiert der CCC nach der Analyse des "Bundes-Trojaners" einen Tatbestand, der dessen Fachleute wohl besonders erschreckte: Dilettantismus.

Die Analyse offenbarte "gravierende Sicherheitslücken", die der "Trojaner" in infiltrierte Computer reißt. Die ausgeleiteten Bildschirmfotos und Audio-Daten seien "auf inkompetente Art und Weise" verschlüsselt, die Kommandos von der Steuer-Software an den "Trojaner" seien "gar vollständig unverschlüsselt". Jeder Online-Shop im Internet sichert seine Kommunikation heute besser. Weder die Kommandos an den "Trojaner" noch dessen Antworten seien "durch irgendeine Form der Authentifizierung oder auch nur Integritätssicherung" geschützt. So können laut CCC nicht nur unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz des "Trojaners" ausgeben und gefälschte Daten abliefern. Es sei sogar ein Angriff auf die behördliche Infrastruktur denkbar. Von einem entsprechenden Penetrationstest hat der CCC nach eigener Auskunft bisher abgesehen.

"Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen," kommentierte ein CCC-Sprecher. "Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die Paßwörter auf '1234' setzen."

Und wie üblich bei deutschen Geheimdiensten: Der CIA darf mithören. So stellt der CCC in seiner Analyse fest, daß - offenbar zur Tarnung der Steuerungszentrale - die ausgeleiteten Daten und Kommandos über einen in den USA angemieteten Server umgeleitet werden. Dies hat als weiteren Nebeneffekt zur Folge, daß die Steuerung des "Trojaners" jenseits des Geltungsbereiches des deutschen Rechts stattfindet. Durch die fehlende Kommando-Authentifizierung und die inkompetente Verschlüsselung – der Schlüssel ist in allen dem CCC vorliegenden Staatstrojaner-Varianten gleich – stellt dies ein unkalkulierbares Sicherheitsrisiko dar. Außerdem weist der CCC darauf hin, daß es zumindest fraglich ist, wie deutsche StaatsbürgerInnen das Grundrecht auf wirksamen Rechtsbehelf ausüben können, sollten die Daten im Ausland verlorengehen.

Der CCC weist - entsprechend der "Hackerethik" - darauf hin, daß das Bundesinnenministerium rechtzeitig vor der Veröffentlichung der "Trojaner"-Analyse informiert wurde, um eine Enttarnung von laufenden Ermittlungsmaßnahmen auszuschließen. Es sei so für die Behörden und Geheimdienste genügend Zeit verblieben, die vorhandene Selbstzerstörungsfunktion des "Trojaners" zu aktivieren.

Der CCC fordert generell ein Ende der heimlichen Infiltration von informationstechnischen Systemen durch staatliche Behörden. Gleichzeitig fordert der Verband alle Hacker und Technikinteressierten auf, sich "an die weitere Analyse der Binaries zu machen und so der blamablen Spähmaßnahme wenigstens etwas Positives abzugewinnen." Auch weitere Exemplare des "Bundes-Trojaners" nehme der CCC gerne entgegen.

 

LINKSZEITUNG

 

Anmerkungen

Siehe auch unsere Artikel:

      "Freiheit statt Angst"
      Demo gegen Datensammelwut und Überwachungswahn
      (10.09.11)

      Vorratsdatenspeicherung
      Schünemann bestätigt KritikerInnen (6.06.11)

      Daten-Skandal
      Schnüffel-Software in Apples iPhone (21.04.11)

      Big Brother Award 2011 für
      Facebook, Apple und Daimler (1.04.11)

      Bundesverfassungsgericht:
      Vorratsdatenspeicherung war verfassungswidrig
      (2.03.10)

      Bundesverfassungsgericht präsentiert
      größte Mogelpackung aller Zeiten:
      Das virtuelle Grundrecht (28.02.08)

      Staatliches Hacken privater Computer bereits seit 2005
      Im Vergleich zu Schily ist Schäuble ein Waisenknabe
      (25.04.07)