Neuer Bundestrojaner angeblich bald einsatzbereit

Eine neue Software für das Eindringen von Ermittlern in die Rechner verdächtiger – ein sogenannter „Bundestrojaner“ – soll Medienberichten zufolge bald einsatzbereit sein. Kritiker sind allerdings nach wie vor skeptisch, ob die neu entwickelte Software auch verfassungsgemäß ist.




Bundestrojaner bereit zum Einsatz?


Der neue Bundestrojaner soll angeblich schon in Kürze genehmigt werden und dann eingesetzt werden können. . Schon im Laufe dieser Woche könnte die Software demnach die Freigabe für den Einsatz erhalten.

Die deutschen Behörden waren verpflichtet worden, den neuen Bundestrojaner selbst zu entwickeln, nachdem bei zuvor verwendeten Lösungen kommerzieller Anbieter massive Sicherheitsmängel und ein großes Missbrauchspotential dokumentiert worden waren.

Eigentlich hatte die Software schon im Herbst 2015 fertig sein sollen. Das BKA tat sich aber schwer mit der Entwicklung, was für Verzögerungen sorgte.


Nur für die Quellen-TKÜ gedacht


Der nun fertig gestellte Bundestrojaner ist nach Angaben der Behörden nur für die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gedacht. Dabei werden Kommunikationsinhalte (etwa E-Mails, Instant Messages oder VoIP-Telefonate) direkt auf dem Rechner des Verdächtigen abgegriffen, bevor während der Übertragung eine Verschlüsselung wirksam wird.

Nicht geplant ist demnach der Einsatz des Trojaners für die sogenannte Online-Durchsuchung. Bei dieser wird auf dem Rechner des Verdächtigen gezielt nach belastendem Material in Form von Dateien oder Logs gesucht. . Seitdem liegt die Maßnahme auf Eis. Einige konservative Politiker und Ermittler-Vertreter haben sich allerdings in den letzten Jahren dafür ausgesprochen, die Online-Durchsuchung in modifizierter Form oder für die angesprochenen besonderen Fälle wieder einzuführen.


Kritik vom Chaos Computer Club


Kritiker sind in Bezug auf den neuen Bundestrojaner mehr als skeptisch. Kritik kommt unter anderem vom Chaos Computer Club (CCC), der maßgeblich zum Aufdecken der massiven Schwächen beim alten Bundestrojaner beitrug. So ist es nach Ansicht der Hacker-Vereinigung nicht möglich, die Software wirklich wirksam auf die Quellen-TKÜ zu beschränken. „Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen“, sagte Frank Rieger, Sprecher des Chaos Computer Clubs, dem Deutschlandfunk, „Letzten Endes ist ein Trojaner, der, sagen wir mal, Skype abhören soll, ein Raumüberwachungstrojaner, der nur zufällig nur dann angeht, wenn Skype gerade läuft. Technisch gibt es da keine großen Unterschiede.“

Das Bundeskriminalamt hatte in seinem Urteil technische Beschränkungen für staatliche Überwachungs-Software gefordert, die einen Missbrauch verhindern sollen. Rieger zeigte sich im Interview sehr skeptisch, dass die neue Software des BKA diese Vorgaben erfüllen kann.




Autor: Annika Kremer
 
-die Liste der BIOS Hersteller ist recht überschaulich und somit auch die Flashtools?

das stimmt, aber jeder mainboard-hersteller hat seine eigenen modifikationen.. ohne deren sourcecode für jedes modell inkl. hardware-revision wird das nicht funktionieren.. die hardware-tools zum flashen sind ein anderes thema und das hängt nur davon ab, wieviele verschiedene flash-chips im umlauf sind (die sind wieder von anderen herstellern als das BIOS selbst).. das könnte vielleicht noch überschaubar sein, aber die software-seite (gerade mit TPM/UEFI) eher nicht..

-ich kenne in meinem Umfeld nur wenige, die überhaupt ein BIOS-Passwort gesetzt haben bzw. würde man es überhaupt merken, wenn das "neue" BIOS einfach alle pwd akzeptiert?

-bekommt der Standarduser es überhaupt mit, wenn sein Notebook mit default bootet?

natürlich merken das die wenigsten - ich meinte auch nur den idealfall, der keine spuren hinterlassen würde.. es macht für mich allerdings auch wenig sinn, den enormen aufwand für BIOS-viren in kauf zu nehmen und dann stümperhaft das CMOS zu resetten.. dann kann man sich die mühe auch ganz sparen und den opfern die viren klassisch auf software-ebene unterjubeln, was ja auch kaum einer merkt.. wer wirklich was zu verbergen hat und sich entsprechend gut auskennt, wird seine hardware nicht aus der hand geben bzw. gegen eindringen absichern (z.b. alle flashbaren chips mit epoxy oder "warranty-void"-hologrammstickern versiegeln ;)).. es ist sicher auch irgendwie möglich, vor dem eigentlichen booten z.b. die checksumme von firmware-images (wie dem BIOS) zu überprüfen, ggf. mit einem externen lesegerät.. am ende geht es nur darum, ob man paranoid genug ist, mit sowas zu rechnen.. auf der anderen seite geht es um den aufwand der überwachung und da ist es doch meistens einfacher, die wohnung zu verwanzen als individuell angepasst schadsoftware zu entwickeln, oder? in der DDR brauchten sie dafür nur einen typ mit kopfhörern in der nachbarwohnung :D..

@MSX: so ganz plug&play ist das nicht.. es wird schon daran scheitern, dass der zöllner das richtige lese-/schreibgerät für den richtigen flash-chip benutzen muss, geschweige denn den flash-chip erstmal finden.. theoretisch könnte es dann reichen, das BIOS-image auszulesen und "nach hause" zu schicken; das richtige hardware-modell bzw. viren-image kann dann idealerweise aufgrund des originalen images ermittelt werden.. allerdings bezweifle ich stark, dass sie auch "in der zentrale" eine derart gut ausgestattete BIOS-spezialabteilung haben mit datenbaknen für die millionen verschiedenen BIOS-images und jeweils eine variante mit integriertem virus - abgesehen davon, dass ich einem zöllner nicht zutraue, überhaupt den richtigen BIOS-chip zu finden und auszulesen..
 
Ich bin mir nicht sicher, ob für die Manipulation des BIOS unbedingt ein vollständiger Flash notwendig ist.

@Klink: Was meinst du mit recht überschaulich? Wenn es um solche low-level Sachen geht, da gibt es nicht unbedingt eine besonders breite Masse an Entwicklern und noch weniger um Dokumentation. Das Flashen selbst sollte nicht das Problem darstellen, ich schätze eher, dass es einige Leistung braucht, ein passendes, funktionsfähiges und manipuliertes BIOS zu bekommen. Nach alltäglicher deutscher Behördenarbeit klingt das für mich jedenfalls nicht.
Allenfalls für gezielte Geheimdiensteinsätze, die einer intensiven und längerfristigen Vorbereitung bedürfen. Zunächst müsste vermutlich in Erfahrung gebracht werden, welche Hardware die Zielperson einsetzt, anschließend könnte man wohl entweder über vorhandene Archive oder in Einzelfalllösungen ein passendes manipuliertes BIOS vorbereiten und dann muss eben noch eine Situation abgepasst werden, in der man das manipulierte BIOS aufspielen kann.
 
Wenn dein Rechner FireWire oder gar Thunderbolt hat, spielt das keine Rolle. Und seit gilt das auch für alle Rechner.

Unabhängig davon, das dieses Thema schon geklärt war, bringt deine Firewire oder USB Lösung keine wirklich Lösung zu einer Passwort Abfrage.
Das PC BIOS läd keine USB Treiber von einem USB Stick.

Und ob Windows Treiber von einem USB Stick vor dem Login läd bezweifel ich auch, sonst würde die ganze Windows Login Aktion keinen Sinn ergeben.
Auch bringt eine Automatische eingabe diverser Kombinationen durch einen BadUSB Stick nichts und würde nur in einer Brute Force Attacke enden, was bei einer Passwortabfrage in diesem fall Absolut Sinnfrei ist.
 
naja, mit DMA kann man schon an der ganzen windows-sicherheit vorbei seine späßchen treiben, ohne dass man spezielle treiber braucht (nur spezielle hardware und einen PCIe-zugang), das war ja gerade der witz an der sache.. mit USB geht das nicht, egal was für ein gerät der controller vorgaukelt, da ist der login-screen unüberwindbar (aber frittieren kann man den rechner zumindest trotzdem :D).. mit BIOS-viren geht das noch eine stufe krasser, weil man theoretisch die volle kontrolle über alle datenträger-, I/O- und speicher-controller hat.. aber ich könnte mir vorstellen, dass es unglaublich aufwendig sein muss, echte exploits einzuprogrammieren, z.b. überwachung und manipulation von SATA-befehlen oder ethernet-streams o.ä., gerade bei sehr "undeterministischen" windows-kisten..
 
naja, mit DMA kann man schon an der ganzen windows-sicherheit vorbei seine späßchen treiben

Nicht nur an Windows. Dieser Angriffsvektor wurde zuerst bei OS X bekannt und trifft grundsätzlich alle Plattformen. Über DMA hat man direkten Zugriff auf den Speicher, und da das so gewollt ist, gibt es dagegen keinen Schutz.
:dozey:

HTH + CU
 
Smartphones und auch Talets dürfen kein rechtsfreier Raum sein, darum...

Bundestrojaner für Smartphones und Tablets

Das Bundeskriminalamt (BKA) will den Einsatz des Bundestrojaners auf mobile Geräte wie Smartphones und Tablets ausweiten. Das geht aus Haushaltsunterlagen des Bundestages hervor, die Süddeutsche Zeitung, NDR und WDR einsehen konnten. Die neue Überwachungssoftware soll unbemerkt auf Handys von Verdächtigen installiert werden können.

 
Frage mich wie die das realisieren wollen. Wird wohl ein streng gehütetes Geheimnis bleiben.
 
Na dann sollen sie mal zeigen, wie sie die iPhones Jailbreaken oder Android Handys Rooten.
Wird sicherlich ein spaß werden.
 
Zurück
Oben