Neuer Bundestrojaner angeblich bald einsatzbereit

Eine neue Software für das Eindringen von Ermittlern in die Rechner verdächtiger – ein sogenannter „Bundestrojaner“ – soll Medienberichten zufolge bald einsatzbereit sein. Kritiker sind allerdings nach wie vor skeptisch, ob die neu entwickelte Software auch verfassungsgemäß ist.




Bundestrojaner bereit zum Einsatz?


Der neue Bundestrojaner soll angeblich schon in Kürze genehmigt werden und dann eingesetzt werden können. . Schon im Laufe dieser Woche könnte die Software demnach die Freigabe für den Einsatz erhalten.

Die deutschen Behörden waren verpflichtet worden, den neuen Bundestrojaner selbst zu entwickeln, nachdem bei zuvor verwendeten Lösungen kommerzieller Anbieter massive Sicherheitsmängel und ein großes Missbrauchspotential dokumentiert worden waren.

Eigentlich hatte die Software schon im Herbst 2015 fertig sein sollen. Das BKA tat sich aber schwer mit der Entwicklung, was für Verzögerungen sorgte.


Nur für die Quellen-TKÜ gedacht


Der nun fertig gestellte Bundestrojaner ist nach Angaben der Behörden nur für die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gedacht. Dabei werden Kommunikationsinhalte (etwa E-Mails, Instant Messages oder VoIP-Telefonate) direkt auf dem Rechner des Verdächtigen abgegriffen, bevor während der Übertragung eine Verschlüsselung wirksam wird.

Nicht geplant ist demnach der Einsatz des Trojaners für die sogenannte Online-Durchsuchung. Bei dieser wird auf dem Rechner des Verdächtigen gezielt nach belastendem Material in Form von Dateien oder Logs gesucht. . Seitdem liegt die Maßnahme auf Eis. Einige konservative Politiker und Ermittler-Vertreter haben sich allerdings in den letzten Jahren dafür ausgesprochen, die Online-Durchsuchung in modifizierter Form oder für die angesprochenen besonderen Fälle wieder einzuführen.


Kritik vom Chaos Computer Club


Kritiker sind in Bezug auf den neuen Bundestrojaner mehr als skeptisch. Kritik kommt unter anderem vom Chaos Computer Club (CCC), der maßgeblich zum Aufdecken der massiven Schwächen beim alten Bundestrojaner beitrug. So ist es nach Ansicht der Hacker-Vereinigung nicht möglich, die Software wirklich wirksam auf die Quellen-TKÜ zu beschränken. „Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen“, sagte Frank Rieger, Sprecher des Chaos Computer Clubs, dem Deutschlandfunk, „Letzten Endes ist ein Trojaner, der, sagen wir mal, Skype abhören soll, ein Raumüberwachungstrojaner, der nur zufällig nur dann angeht, wenn Skype gerade läuft. Technisch gibt es da keine großen Unterschiede.“

Das Bundeskriminalamt hatte in seinem Urteil technische Beschränkungen für staatliche Überwachungs-Software gefordert, die einen Missbrauch verhindern sollen. Rieger zeigte sich im Interview sehr skeptisch, dass die neue Software des BKA diese Vorgaben erfüllen kann.




Autor: Annika Kremer
 
Schicken die dem "Verdächtigen" dann eine CD zu mit der Aufforderung die zu installieren?:D
 
Nö, die brechen in die Wohnung ein, spielen dem Verdächtigen einen Zollkontrolle (Flughafen) usw vor.
 
Da solche Sachen verhältnismäßig aufwendig sein können und nicht immer möglich, tippe ich eher auf das iirc schon einmal gelesene Verteilen via Internet.
 
Auf dem Lawblog findet sich unter anderem auch das...

Zoll jubelt Ahnungslosem Spionagesoftware unter

Tatsächlich soll die Polizei den Betroffenen am Münchner Flughafen abgepasst haben. Bei seiner Rückkehr aus Indien sei eine Routinekontrolle mit Hilfe des Zolls fingiert worden. Dabei sei ein Zollbeamter auch kurz mit dem Notebook des Mannes in einen Nebenraum gegangen. Das wirkte wohl wie die übliche Sprengstoffkontrolle, wie sie jeden Tag hunderten von Flugreisenden in ganz Deutschland widerfährt – wenn auch eher beim Abflug.

Sein Notebook habe der Beschuldigte schon nach einigen Minuten wieder bekommen. Allerdings sei in der Zwischenzeit die Spionagesoftware aufgespielt worden, die dann über Monate zum Einsatz kam. Allein 60.000 Fotos fänden sich in der Ermittlungsakte.

Bis heute liege noch nicht mal eine Anklage vor.

Ich hoffe, die haben die ganzen 60.000 Farbbilder schön feinsäuberlich auf Papier in die Akte aufgenommen. :D
 
Und was passiert bei Verschlüsselten Geräten oder Logins mit Passwort ?
Da kann nicht mal schnell eine Fremde Software Installiert werden.
Ich stelle mir das Relativ schwierig vor.
 
mit verschlüsselung hat man natürlich von deutschen beamten nichts zu befürchten.. BIOS-viren & co. spielen in einer ganz anderen liga..
 
Allein das Ding den Verdächtigen unterzujubeln scheint mir verdammt aufwändig zu sein. Wenn es dann noch um Verdacht auf hochgradige Online-Kriminalität o.Ä. geht würde ich noch behaupten das der Trojaner dann auf verschlüsselte Daten treffen wird.

Ich weiß nicht ob die Kosten-Nutzen-Rechnung hier überhaupt aufgeht. Von den nennenswerten Bedenken des CCC mal ganz abgesehen.
 
Wenn ich mich nicht irre wurde der Bundestrojaner auch Zeitweise über ELSTER, diesem Programm für die Steuererklärung ausgeliefert.

Für einen flächendeckenden Einsatz halte ich den Bundestrojaner u.U. für zu wertvoll. Die Wahrscheinlichkeit, dass er in freier Wildbahn entdeckt und durch Antimalware-Hersteller in die Mangel genommen wird, halte ich für zu groß. Die Steuergelder, die zur Erstellung notwendig waren, wären so ggf. binnen kürzester Zeit.. Na gut, es ist Deutschland. Wahrscheinlich, dass sie das machen.
Für den gezielten Einsatz halte ich den Bundestrojaner jedoch fast für unbrauchbar. Ich versuche mich mal in die Situation einer organisierten, kriminellen und halbwegs professionellen Vereinigung zu versetzen:
1. Würde ich keine elektronischen Geräte durch den Zoll schieben.
2. Sollte ein Gerät unbeaufsichtigt in die Hände Dritter gelangen, würde ich es unmittelbar vernichten.
3. Statt Geräte mit sich zu tragen, wäre es einfacher an Zielorten Geräte zu erwerben, hinreichend verschlüsselte Daten - die man dann sogar online und für jeden zugänglich lagern kann - vom neuen Standort aus abzurufen.

Schicken die dem "Verdächtigen" dann eine CD zu mit der Aufforderung die zu installieren?:D
Wahrscheinlich eher:
Herzlichen Glückwunsch Herr sascha17@aol.com! Sie haben sich als möglicher Gewinner qualifiziert !!!! Bitte senden Sie das ausgefüllte Gewinnspielformular binnen 7 Tagen an uns, um Ihren Gewinn einzufordern.

-- Gewinnspielformular.pdf.exe

Und was passiert bei Verschlüsselten Geräten oder Logins mit Passwort ?
Da kann nicht mal schnell eine Fremde Software Installiert werden.
Ich stelle mir das Relativ schwierig vor.
Bootable Linux live CD + Bios-/Firmwarevirus. Wenn dann noch Hersteller mitspielen und Backdoors für die Beamten platzieren, ist sowieso Schicht im Schacht.

mit verschlüsselung hat man natürlich von deutschen beamten nichts zu befürchten.. BIOS-viren & co. spielen in einer ganz anderen liga..

Wenn es dann noch um Verdacht auf hochgradige Online-Kriminalität o.Ä. geht würde ich noch behaupten das der Trojaner dann auf verschlüsselte Daten treffen wird.
Wie Novogrod sagte, BIOS Viren und Co. spielen in einer anderen Liga. Mit modifizierter Firmware kann deine Hardware (Festplatte, Mainboard, etc) sogar ganz am Betriebssystem vorbei spielen. D.h. insbesondere, dass u.U. nicht einmal das Betriebssystem mitbekommen kann, dass auf deinem Computer gerade ein Trojaner operiert.

Stellt sich aber die Frage, ob unsere Bundesregierung fähige Programmierer gefunden hat, denn das ist auch für erfahrene Entwickler nicht trivial.
Man kann nur hoffen, dass mal wieder die fähigsten Denker unseres Landes die Finger im Spiel hatten. Zum Beispiel die Profis, denen wir versenkte Milliarden für einen unbrauchbaren Bahnhof/ Flughafen etc. zu verdanken haben. :D
 
Mag ja sein das es auch BIOS Viren schaffen, aber ich halte es für Unwarscheinlich, dass unter den Deutschen Zollbeamten Personen dabei sind, die mal eben ein Laptop einschalten um dann eben Spontan zu entscheiden, welche Version hier zum einsatz kommt.
Und es soll auch Leute geben, die ihre Geräte schon auf der Bios Ebene mit Passwort schützen und somit Boot CD´s oder andere eingriffe von anfang an Ausschilessen.

Mal eben Festplatte ausbauen oder am Laptop rumschrauben wird da kaum möglich sein.

Ich halte diese möglichkeit nicht für Ausgeschlossen, aber doch sehr Unwarscheinlich.
 
Mag ja sein das es auch BIOS Viren schaffen, aber ich halte es für Unwarscheinlich, dass unter den Deutschen Zollbeamten Personen dabei sind, die mal eben ein Laptop einschalten um dann eben Spontan zu entscheiden, welche Version hier zum einsatz kommt.
Ich vermute auch nicht, dass das der durchschnittliche Zollbeamte durchführt. Die halten dich höchsten Fest und laufen mit deinem Laptop für eine "Prüfung" ins Hinterzimmer, wo ein Experte wartet.
Ob da großartig Auswahl nötig ist, kann ich nicht beurteilen, in Annahme, dass die Behörden über solche Trojaner verfügen, würde ich fast schätzen, dass diese pauschal immer eingesetzt werden.

Und es soll auch Leute geben, die ihre Geräte schon auf der Bios Ebene mit Passwort schützen und somit Boot CD´s oder andere eingriffe von anfang an Ausschilessen.

Mal eben Festplatte ausbauen oder am Laptop rumschrauben wird da kaum möglich sein.
Beim Laptop und im Rahmen einer Zollprüfung wäre das vielleicht übertrieben, aber es gibt sicher noch andere Situationen.

Ich halte diese möglichkeit nicht für Ausgeschlossen, aber doch sehr Unwarscheinlich.
ACK
 
... aber ich halte es für Unwarscheinlich, dass unter den Deutschen Zollbeamten Personen dabei sind, die mal eben ein Laptop einschalten um dann eben Spontan zu entscheiden, welche Version hier zum einsatz kommt...


Mal eben Festplatte ausbauen oder am Laptop rumschrauben wird da kaum möglich sein.

Ich halte diese möglichkeit nicht für Ausgeschlossen, aber doch sehr Unwarscheinlich.

Klappe auf, Klammer dran, Knopf drücken, fertig.

Screen-Shot-2015-03-18-at-11.43.19.jpg
 
@Klink
Und was ist nach dem Knopf drücken passiert?
 
Man bekommt ein manipuliertes BIOS aufgespielt. Es gibt evtl. fertige Lösungen, wodurch Zöllner keine IT-Experten mehr sein müssen.

Das Bild habe ich aus .
Some PCs allow easy access to the chips that control the BIOS functions. With one specialist device, designed to let analysts check for and fix security issues, Kovah was able to infect the BIOS with just the push of a button. “A couple of minutes is all it takes to infect it,” he added, suggesting that agents working at border crossings might find uses for such techniques.
 
wenn der chip einfach zugänglich ist, geht das neuprogrammieren wohl relativ schnell.. nicht ganz so einfach ist es allerdings, das genaue laptop-modell inkl. hardware-ausstattung und -revision herauszufinden und dann noch das passende BIOS-image mit dem schadcode parat zu haben, abgesehen vom richtigen flash-tool für den richtigen chip.. da muss so ein zöllner einen großen schrank mit verschiedenen flash-tools und eine riesige datenbank an BIOS-viren dabei haben und gleichzeitig muss er experte genug sein, um herauszufinden, welches image passt.. und dann muss das flashen so passieren, dass der CMOS-speicher mit den einstellungen und dem BIOS-passwort-hash nicht gelöscht wird bzw. muss dieser separat ausgelesen und wieder aufgespielt werden und dann noch mit dem neuen BIOS-image kompatibel sein.. stelle ich mir für ne einfache abhöraktion mit deutscher behördenkompetenz irgendwie unrealistisch vor..
 
Ich gebe zu, es ist noch alles etwas sehr theoretisch. Habe dazu noch ein paar Gedanken, die ich gerne kommentiert sehen würde.

-die Liste der BIOS Hersteller ist recht überschaulich und somit auch die Flashtools?

-ich kenne in meinem Umfeld nur wenige, die überhaupt ein BIOS-Passwort gesetzt haben bzw. würde man es überhaupt merken, wenn das "neue" BIOS einfach alle pwd akzeptiert?

-bekommt der Standarduser es überhaupt mit, wenn sein Notebook mit default bootet?

Umfangreiche Archive mit präparierten BIOSs stelle ich mir in der Tat bei deutschen Behörden noch schwierig vor.
 
Die die belauscht/abgehört werden sollen, wissen wohl selber das sie Dreck am Stecken haben und werden wohl Maßnahmen ergreifen wie z.B. eine andere Platte nutzen.
Ich hab in meinem Desktop-PC einen HDD-Wechselrahmen für 3.5 und 2.5" HDDs. Stecke ich im ausgeschalteten Zustand eine 2.5" SSD in den Schacht wird von der automatisch gebootet.

Würde ich bei denen auf der Liste stehen wird die SSD halt vorher versteckt wenn ich das Haus verlasse.

Möglichkeiten:
Lose Dielen im Fußboden
Löcher in Wand/Decke
In wasserdichten Behältern im Aquarium unten im Sand (Würde mir da extra ein Aquarium anschaffen)
Oder in einem Beutel in einem der 3 Katzenklos:D

Eine SSD mit Fakedaten würde zudem noch in einem minderwertigen Tresor liegen.
Wenn die zur Trojaner-Installation den PC hochfahren müssten, hätte ich 10 in einem festen Rhythmus wechselnde Hintergrundgrafiken. Wenn ich den PC dann selber einschalte, weiß ich sofort das der während meiner Abwesenheit an war.

Ansonsten (Das Bioszenario) Muss der Laptop/Desktop-PC immer aufgeschraubt werden. Wo ist das Problem den mit speziellen Aufklebern zu versiegeln?
Hab selber noch ne Rolle solcher Aufkleber ähnlich wie sie früher über den Schraubenlöchern der Commodore-8Bit-Rechner klebten.

Möglichkeiten Haus/Wohnung/PC abzusichern das die da nicht unsichtbar rumpfuschen können gibt es mehr als genug.
 
Die die belauscht/abgehört werden sollen, wissen wohl selber das sie Dreck am Stecken haben und werden wohl Maßnahmen ergreifen...
Oder sie wissen es eben nicht und geraten unschuldig in den Fokus der Behörden. Siehe zB #6.
Natürlich wissen Kriminelle von den Überwachungsmöglichkeiten, aber trotzdem gelingt es den Behörden immer wieder Straftäter zu überführen. Bei einem klappts, beim nächetn nicht.
 
Ich versteh nicht ganz, warum ihr so sehr an der bequemen Machbarkeit durch eine sich aktualisierende BIOS-Datenbank zweifelt. Die halbe IT besteht aus automatischen Updates und Datenbanken. Bekommt das Steckgerät halt täglich die neuesten Informationen aufgespielt. Kann doch alles ohne einen einzigen Klick funktionieren und vom letzten Vollhonk gemacht werden. Anstecken, den Rest mit Erkennen und Modifizieren macht das Gerät. Die Vorarbeit findet ganz woanders bei Fachleuten statt. Plug'n'Play sozusagen. Gibts sicher in vielen Bereichen.
 
Zurück
Oben