Schäuble Spione

Moin ihrs,

momentan wird ja viel über die Bundestrojaner & Co berichtet.

Nun frag ich mich, wie das gehen soll, ohne daß die große Zahl der Leute, die sich mit Rechnern auskennen und die (potentielle) Opfer sein können so was nicht merken sollen.
Gibt es undokumentierte Schleusen?
Würden die denn nicht auf kurz über lang entdeckt werden?
Oder wird dieser Angriff völlig anders gestalltet?

Gandalf

Moin, Gandalf,

Gibt es undokumentierte Schleusen?

nein, aber die Möglichkeit, in Wohnungen / Arbeitsstätten / Büros einzubrechen.

Gruß Ralf

Hallo,

Gibt es undokumentierte Schleusen?

Jede Menge, fast alle davon unabsichtlich eingebaut. Gerade die Leute, die sich nicht auskennen, benutzen häufig veraltete Software mit jeder Menge Sicherheitslücken.

Grüße,
Moritz

Nun frag ich mich, wie das gehen soll, ohne daß die große Zahl
der Leute, die sich mit Rechnern auskennen und die
(potentielle) Opfer sein können so was nicht merken sollen.
Gibt es undokumentierte Schleusen?

Eher unwahrscheinlich.

Würden die denn nicht auf kurz über lang entdeckt werden?

Muss bei proprietärer Software nicht sein. Aber keiner zwingt einen Terroristen, solche zu verwenden.

Oder wird dieser Angriff völlig anders gestalltet?

Ich denke, dass man einfach den Weg der geringsten Widerstandes geht. Und hierbei gibt es IMO zwei Angriffsvektoren, die dabei relativ einfach zum Ziel führen:

  1. Du verschaffst dir physikalischen Zugang zum Rechner
    Dazu kannst du entweder in die Wohnung einbrechen, oder diese mit einem Täuschmanöver betreten (z.B. Hausmeister: „In der Wohnung unter Ihnen ist ein Wassereinbruch. Wir müssten mal kurz ihre Kabelschächte für die Sanitär-Anlagen untersuchen, um das Leck zu lokalisieren.“)
    Dabei stöpselst du einfach z.B. nen Keylogger an die Tastatur dran oder - falls du ca. ne Minute Zeit hast - bootest du den PC von einer speziellen CD, die z.B. eine Art Boot-Sektor Virus installiert.
    Bei einem Einbruch in die Wohnung hast du natürlich entsprechend mehr Zeit und wie elegant man dabei im Normalfall alle Türen öffnen kann, zeigt dir gegen eine geringe Gebühr gerne der Schlüsselnotdienst deines Vertrauens. Und bei dieser Variante kannst du natürlich wesentlich unauffälliger und zuverlässiger arbeiten.

  2. Du spielst „Man-in-the-middle“
    Jede nicht mit kryptographischen Methoden ausreichend (und reine Verschlüsselung ist nicht ausreichend) gesicherte Datenübertragung ist anfällig für Man-in-the-middle Attacken. Das heißt z.B. wenn du dir ein Programm von chip.de runterlädst, dann könnte diese Datei einfach von der Polizei während dem Herunterladen ersetzt oder mit dem Trojaner infiziert werden. Davon kriegst du nichts mit.
    Einziger Schutz wäre, dass du nur noch Downloads machst, die ausreichend kryptografisch gesichert sind (die v.a. die Integrität der Daten gewährleisten). Das schränkt zwar u.U. enorm ein, aber es wäre möglich. Unter Linux z.B. ist das noch halbwegs einfach umsetzbar, da man quasi alle Software signiert aus den Distributions-Repositories bezieht.
    Aus diesem Grund denke ich, dass man sich eher physikalischen Zugang verschaffen wird, denn das ist einfacher und effizienter und man muss nicht warten, bis das Opfer endlich einen ungesicherten Download startet (was u.U. ja auch wochenlang nicht passieren muss).

Es ist auf jeden Fall auch für einen Profi u.U. fast unmöglich, solche Manipulationen zu erkennen.

Jede Menge, fast alle davon unabsichtlich eingebaut. Gerade
die Leute, die sich nicht auskennen, benutzen häufig veraltete
Software mit jeder Menge Sicherheitslücken.

Leute die sich einer potentiellen Überwachung bewusst sind (wovon ich z.B. mal bei Terroristen ausgehe) werden aber eher aktuelle Software verwenden. Und da siehts dann mit Sicherheitslücken schon eher schlecht aus. Dazu muss man auch nicht viel wissen, unter Linux sind automatische Updates für alle Anwendungen sowieso meist die Standard-Einstellung und für Windows gibts „Secunia PSI“ welches z.B. ebenfalls täglich prüfen kann, ob es bekannte Sicherheitslücken in der installierten Software gibt.
Und im Normalfall kannst du nur Anwendungen ausnutzen, mit denen derjenige auch externe Daten bearbeitet (also z.B. Browser, Mailclient, usw). Eine Sicherheitslücke im ADAC Routenplaner nützt dir hier reichlich wenig.

Hy,

momentan wird ja viel über die Bundestrojaner & Co berichtet.

Eigentlich zu wenig, weil dann doch jeder irgendwann die grosse Erwachenskrise bekommt und alle aufschreien, aber egal.

Nun frag ich mich, wie das gehen soll, ohne daß die große Zahl
der Leute, die sich mit Rechnern auskennen und die
(potentielle) Opfer sein können so was nicht merken sollen.
Gibt es undokumentierte Schleusen?

Klar. Überleg dir die ganzen „bitte update mich automatisch“ Websites. Überleg Dir wieviele leute IMMERNOCH auf „Sie haben 1MIO gewonnen!“ draufklicken. Schau Dir die ganzen SocialNetworks an wo jeder seine privaten Daten freiwillig preisgibt und sich dann wundert wer das dann alles für sich verwendet (ich sag halt nur Bewerbungsgespräch, etc.). All diese leute werden SICHERLICH auch auf „bitte klicken Sie HIER um Ihren Internetzugang up zu daten“ draufklicken und voila ist das dann da.
ABER es wird nichts so heiss gegessen wie es gekoch wird, siehe http://newsticker.welt.de/?module=dpa&id=19857180

Würden die denn nicht auf kurz über lang entdeckt werden?

Nö. Weisst DU was Du alles für zigtausend Kommentarzeilen in irgendwelchen Programmcodes hast? Und so kann man auch Code egal ob Windows oder Linux oder macOSx überallhin einschleussen. Nur wenn man eben ein kleinwenig darauf achtet was man wie wohin herunterlädt und automatsich machen lässt und die Quellen üebrprüft kann man sagen was dann wie wo und weshalb passiert :wink:

Oder wird dieser Angriff völlig anders gestalltet?

Es gibt sicherlich tausend Szenarien. Nur sind diese alle hypothetisch … bis Sie denn dann eintreffen.

Gruß
h.

Hallo,

Eine Sicherheitslücke im ADAC
Routenplaner nützt dir hier reichlich wenig.

Vielleicht tut es, wenn man kompromittierendes Kartenmaterial lädt. Am Ende gar macht eine besonders lange Strasse (etwa vom World-Trade-Center nach Afghanistan) einen Buffer Overrun, über den sich fremder Code ins System bringen und ausführen lässt.

SCNR,

Sebastian

Ich glaube der Vergleich war anderst gemeint…
Schlußendlich kann man den Bundestrojaner nur dardurch auf ein System bringen, zu dem man im Rahmen einer Wohnungsdurchsuchung Zugriff hat. Alle andere aufgezählten Möglichkeiten schlagen bei jemandem der darauf bedacht ist, annonym und unabgehört zu kommunizieren fehl.

Ich glaube der Vergleich war anderst gemeint…
Schlußendlich kann man den Bundestrojaner nur dardurch auf ein
System bringen, zu dem man im Rahmen einer
Wohnungsdurchsuchung Zugriff hat.

Nicht im Rahmen einer offiziellen Durchsuchung, denn die wäre dem Verdächtigen ja bekannt und er könnte hernach einfach seinen PC untersuchen und neu aufsetzen.

Der Zugriff muss natürlich ohne Kenntnis des Verdächtigen durchgeführt werden, deshalb ja auch der Name „Heimliche Online-Durchsuchung“. Und das „heimliche“ ist ja v.a. Anlass der vielfältigen Kritik und Ansatz der Verfassungsbeschwerden.

Aber ansonsten hast du natürlich recht, dass ich sagen wollte, dass physikalischer Zugriff der einzig sichere Weg ist, das Ding auf den Rechner eines Verdächtigen zu bringen.

Nun frag ich mich, wie das gehen soll, ohne daß die große Zahl
der Leute, die sich mit Rechnern auskennen und die
(potentielle) Opfer sein können so was nicht merken sollen.
Gibt es undokumentierte Schleusen?

Hallo,

bei der Diskussion wird ganz allgemein vergessen, dass der Bundestrojaner ja LEGAL ist - der Innenminister könnte z.B. den Verkauf von Antivirensoftware, die ihn anzeigt, in Deutschland verbieten. Oder er könnte Microsoft zum Einbau einer Hintertür zumindest in die deutschen Versionen zu zwingen versuchen, Software ohne BT-Zugang wäre in Deutschland dann nicht mehr legal verkäuflich.

Wer das für übertrieben hält: meines Wissens ist in Frankreich starke Verschlüsselung nicht erlaubt zugunsten staatlicher Überprüfung und französische Software muss das befolgen - genauso wie chinesiche Versionen an die Bedürfnisse der chinesischen Regierung angepasst wurden. Von China lernen heisst siegen lernen, oder so ähnlich.

Gruss Reinhard

Moin ihrs,

momentan wird ja viel über die Bundestrojaner & Co berichtet.

Nein, es wird über Pläne berichtet, den Behörden allgemein und legal noch mehr Zugang zur Privatsphäre der Bürger zu verschaffen. Der Skandal war nicht, dass dabei auch Rechner mit einbezogen werden sollen, das war schon früher der Fall (Siehe Beschlagnahme von Rechnern und Festplatten), sondern dass es in der Rohfassung *ohne richterliche Anordnung* geschehen sollte.

Der „Bundestrojaner“ ist nur eine plakative Lufnummer innerhalb des Gesamtpakets. Außer darüber, dass es ihn angeblich irgendwann geben könnte ist über das Programm nichts bekannt, also weiß man auch nicht wie es funktionieren würde wenn es jemals geschrieben würde.

Nehmen wir an, es würde jemanls einen geben.

Dann kann man durchaus fundiert vermuten, dass dieses Programm mit einen „Trojaner“, wie wir in kennen, wenig gemeinsam hätte. Schon die Verbreitung des Programms über präparierte Mails oder Sicherheitslücken in Webbrowsern wäre derart unsicher, dass es nie funktionieren würde, die gängigen Trojaner werden an Millionen Empfänger versendet, und einige wenige fallen drauf rein, so kann man keine gezielte Spionage betreiben.

Auf der Weg, die ausgespähten Daten übers Internet an die Behörden zu senden scheidet aus. zu unzuverlässig, zu langsam, zu auffällig.

Was natürlich machbar wäre, wäre ein versteckter Protokollierdienst ähnlich einem Keylogger, der alle Eingaben des Benutzers in eine versteckte Datei mitschreibt. Dasselbe müsste er auch mit Bildschirmausgaben machen, ähnlich wie das z.B. Remoteverwaltungsprogramme machen. Damit sind alle Datenverschlüsselungsmethoden seitens des Bösewichtes erfolgreich ausgehebelt. Wenn man das Programm dann als Systemdienst implementiert, kann es unbemerkt von Virenscannern seine Infos auf der Festplatte mitschreiben.

Die Platzierung des Programms und das „Ernten“ der aufgezeichneten Daten würde sinnvoller Weise über einen Einbruch in die Wohnung geschehen.

Nun frag ich mich, wie das gehen soll, ohne daß die große Zahl
der Leute, die sich mit Rechnern auskennen und die
(potentielle) Opfer sein können so was nicht merken sollen.

Würdest Du einen zusätzlichen Dienst in der Liste Deiner Windows Dienste bemerken? Abgesehen davon wäre es kein Problem, den Spionierteil an einen bestehenden Dienst anzuhängen.

Würden die denn nicht auf kurz über lang entdeckt werden?

Kaum. Wenn das Spionageprogramm sehr selten eingesetzt und lokal installiert wird können die Virensuchprogramme es nicht erkennen.

…Armin

Gegenfrage
Schönen guten Abend,

also, um mal eins klarzustellen:
Ich oute mich mal als ganz böser Terrorist, der am 31.12 irgend ein Hochhaus als den Silvesterknaller explodieren lässt.
Da mich aber Herr Schäuble schon lange in Verdacht hat, hat er mir den Bundestrojaner schon installiert.
So weit, so gut.

Wenn ich jetzt aber meinen Compi über eine Knoppix CD oder einen USB Stick mit Linux hochfahre, liegt doch Windows ganz verträumt auf seiner Festplatte und der Trojaner bekommt davon gar nix mit.

Oder hab ich hier einen Denkfehler und sollte ab jetzt besser nur aus einer öffentlichen Telefonzelle telefonieren, bzw. nur aus einem Internet-Cafe surfen :wink:)

Grüße aus der Pfalz

Jürgen

Hallo Jürgen,

Wenn ich jetzt aber meinen Compi über eine Knoppix CD oder
einen USB Stick mit Linux hochfahre, liegt doch Windows ganz
verträumt auf seiner Festplatte und der Trojaner bekommt davon
gar nix mit.

Im Prinzip JA …
… ausser der Trojaner nistet sich im BIOS ein. Dies ist zumindest eine theoretische Möglichkeit.

Oder hab ich hier einen Denkfehler und sollte ab jetzt besser
nur aus einer öffentlichen Telefonzelle telefonieren, bzw. nur
aus einem Internet-Cafe surfen :wink:)

Der nächste Schritt wäre, dass du im Internet-Cafe erst den Ausweis zeigen musst …

MfG Peter(TOO)

Hallo,
Pfälzer machen keine Denkfehler!
Grüße Culles

Da mich aber Herr Schäuble schon lange in Verdacht hat, hat er
mir den Bundestrojaner schon installiert.
So weit, so gut.
Wenn ich jetzt aber meinen Compi über eine Knoppix CD oder
einen USB Stick mit Linux hochfahre, liegt doch Windows ganz
verträumt auf seiner Festplatte und der Trojaner bekommt davon
gar nix mit.

Du bist zu schlau für den Schäuble :smile: Bei Dir muss er sich was anderes einfallen lassen :smile:

…Armin

Das die Durchsuchung (das aufbringen des Schädlings auf den Rechner) selbstverständlich heimlich passieren muß, wollte ich auch mit keinem Wort bestreiten.

… ausser der Trojaner nistet sich im BIOS ein. Dies ist
zumindest eine theoretische Möglichkeit.

Erstens kann sich der Linux Kernel über viele Bios Einsellungen hinwegsetzen, und in den sehr begrenzen Raum eines Bios einen Trojaner in dem Umfang wie das Bundesauspioniergedöns gedacht ist einzubringen, halte ich für sehr schwierig.

Hallo Gandalf,

es ist eine Frage der Fantasie, nicht der Technik …

Gruß Michel

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Für mich stellt sich erst mal die Frage, wie der Trojaner erst mal in das System kommen soll…
-Durch Updates ?
-Von Werk aus schon im BIOS integriert ?

zudem müsste der Trojaner dann ja ein sehr hohen „Kenntnisstand“ haben…
Damit meine ich, er muss auf ALLEN Systemen laufen…muss wissen wie JEDE firewall funktioniert und wie man diese umgeht, ohne eine Meldung auf den Bildschirm zu zaubern…und er müsste noch (Bei den meisten Internetzugängen vorhanden) den Hardwarerouter austrixen…
ein für mich viel zu umständlicher weg um an potenzielle informationen von terroristen ranzukommen…

natürlich, machbar ist alles…nur zu welchem preis ?

Hallo Fragewurm,

zudem müsste der Trojaner dann ja ein sehr hohen
„Kenntnisstand“ haben…
Damit meine ich, er muss auf ALLEN Systemen laufen…muss
wissen wie JEDE firewall funktioniert und wie man diese
umgeht, ohne eine Meldung auf den Bildschirm zu zaubern…und
er müsste noch (Bei den meisten Internetzugängen vorhanden)
den Hardwarerouter austrixen…
ein für mich viel zu umständlicher weg um an potenzielle
informationen von terroristen ranzukommen…

Um die Grösse zu begrenzen könnte er aus mehreren Teilen bestehen.
Die erste Stufe analysiert das System und schickt die Infos an Schäuble.
Dann werden die zu dieser Kiste passenden Teile übers Netz geladen und installiert.

So funktioniert z.B. das MicroSoft Update und jede Menge Trojaner, welche dann ihre Freunde auf dein System einladen …

Das Problem der Erstinstallation bleibt natürlich.

Eigentlich funktionieren aber Trojaner so, dass sie Vordergründig eine nützliche Funktion besitzen und im Hintergrund z.B. Passwörter und Accounts ausspionieren oder ein Hintertürchen öffnen.

In den Anfängen waren viele Trojaner in Tools für Admins versteckt, welche teilweise wirklich nützlich waren.

Wie man das Ding dann an die richtige Zielgruppe bringt, ist eine Marketingfrage.
Es gab ja schon den Fall, dass ein Musikkonzern einen Rootkitt installiert hat, wenn man eine Musik-CD eingelegt hat.
Eine CD mit dem Titel „was jeder Terrorist wissen muss“ ist jetzt eine etwas plumpe Idee, aber zeigt welche Richtung ich meine. Man könnte ihn auch in einem speziellen Angebot für Visa verstecken.
Oder man baut ein Fastfoodkette für muslimische Gerichte auf, bei welcher man über das Internet bestellen muss, dabei könnte man sogar die Kosten teilweise wieder einspielen …

MfG Peter(TOO)