Mittwoch, 11. April 2007

So könnte der „Bundestrojaner" funktionieren

PC Welt beschäftigt sich mit dem bereits in NRW legalisierten Bundestrojaner:

„Die Technik
Wir wollten vom Innenministerium in NRW wissen, mit welchen technischen Mitteln es das neue Gesetz anwenden will. Uns antwortet Frau Pelzer, Pressesprecherin für den Verfassungsschutz von NRW: „Das Stichwort Trojaner ist in diesem Zusammenhang schon gefallen. Auch schulen wir unsere Mitarbeiter für entsprechende Maßnahmen. Mehr kann ich aber naheliegender Weise nicht verraten." Dass die Behörde keine weiteren Angaben zu ihren Überwachungsapparaten machen kann, zeigt auch eines: Das Gesetz geht bis an den äußersten Rand des Rechtsstaats – oder vielleicht auch darüber hinaus.

Spionage-Code und Hintertürchen – was denkbar ist
Was der Verfassungsschutz nicht verraten will, können wir uns denken. Die naheliegendste Lösung ist eine in Windows bereits eingebaute Hintertür. Microsoft müsste nur so freundlich sein, für den Staat ein Türchen zu öffnen. Der nötige Code ist zumindest in Windows XP schon vorhanden. Denn das System-Tool Remote Desktop erlaubt die komplette Übernahme des Rechners. Standardmäßig ist das Tool aber deaktiviert und nach dem Einschalten wird der Anwender deutlich über eine Fremdsteuerung informiert. Das sind allerdings Hindernisse, die sich mit einem kleinen Update am nächsten Patch-Day problemlos beseitigen ließen.

Microsoft sagt nein: Die Aussage von Microsoft ist beim Thema Hintertür in Windows eindeutig. ,,Es gibt keine Vereinbarung mit staatlichen Stellen, weder hier noch anderswo auf der Welt, die das Eindringen auf Computersysteme für die Behörden ermöglicht‘‘, sagt Microsoft-Sprecher Thomas Baumgärtner. Weiter gibt er an: „Das wird auch die Novelle in Nordrhein-Westfalen, oder ein neues Gesetz auf Bundesebene nicht ändern." Microsoft geriet bereits öfters in den Verdacht, für Behörden eine Hintertür eingebaut zu haben. Bis heute konnte das aber nicht nachgewiesen werden. Entsprechend muss Windows – abgesehen von den unfreiwilligen Sicherheitslücken – als Hintertüren-frei angesehen werden.

Antiviren-Hersteller sagen nein: Das Stichwort „Trojaner" (oben) lässt wohl jeden PC-Anwender zusammen zucken. Wir wollten von den Herstellern der Antiviren-Programme wissen, ob ihre Tools auch vor den Spionageprogrammen der Behörden schützen werden. Auch hier hat der Staat kein Glück. So antwortet uns der Virenanalyst Magnus Kalkuhl von Kaspersky auf die Frage: Wird Kaspersky Spionage-Code der Behörden aus der Signatur-Datenbank nehmen?: „Nein, und ich wäre auch überrascht, wenn wir darum ernsthaft gebeten würden. Dann könnte die Politik gleich Microsoft und Apple bitten, von Haus aus eine Backdoor in ihre Betriebssysteme zu integrieren - das wäre sicherlich weniger Aufwand, als sich an dutzende Antiviren-Hersteller zu wenden. Zumal sicher keine Behörde das Risiko eingehen wird, dass ein Mitarbeiter eines Antiviren-Herstellers womöglich die entsprechende Signatur öffentlich macht und damit die teuer entwickelte Spionage-Software nutzlos wird." Andere Antiviren-Hersteller haben uns die Frage ebenfalls und im gleichen Sinne beantwortet.

Tricks der Staatsmacht
Doch auch wenn sich Antiviren-Hersteller und Microsoft momentan gegen eine Zusammenarbeit mit dem Staat aussprechen, gibt es keine Entwarnung. Im Gegenteil: Der Staat hat bereits heute mehr Möglichkeiten, als sich die meisten träumen lassen. Der beste Platz, um Ihnen einen Trojaner unterzuschieben, ist Ihr Internet-Provider. Und da sitzt der Staat bereits: Mit der Telekommunikations-Überwachungsverordnung von 2002 mussten die Provider die technischen Voraussetzungen schaffen, dass etwa das Bundeskriminalamt (BKA) hier Ihren Datenstrom vom und zum Internet abhören kann. Indem man sich an dieser Stelle in die Kommunikation einklinkt, lässt sich eine man-in-the-middle-Attacke starten und der Trojaner platzieren. Praktisch könnte das so aussehen: Sie geraten ins Visier der Polizei. Nun analysiert sie Ihren Datenstrom. Wenn Sie dann eine beliebige ausführbare Datei aus dem Netz holen, etwa ein Spiel, eine neue Firefox-Version oder auch nur Updates für Windows oder das Antiviren-Programm, wird unterwegs ein Trojaner diese Datei eingebaut. Sie starten die heruntergeladene Datei, und der Spionage-Code installiert sich mit. Per Rootkit-Technik klinkt er sich dabei so ins System ein, dass Sie ihn nicht entdecken. Bei entsprechendem Programmieraufwand werden auch Antiviren-Tools den Eindringling nicht entdecken."

Dazu findet sich ein lesenswertes Interview mit dem RA Dr. Fredrik Roggan zu den rechtlichen Gegebenheiten und einer geplanten Verfassungsbeschwerde. Kurzer Ausschnitt:

„PC-WELT: Muss eine solche Überwachung noch von einem Richter genehmigt werden?
Dr. Roggan: Nein. Lediglich ein parlamentarisches Kontrollgremium muss die Aktion kontrollieren. Das macht die Gesetzesänderung auch so brisant: Da die Überwachungsaktion heimlich und eine nachträgliche Mitteilung eher die Ausnahme ist, hat der Überwachte praktisch keine Möglichkeit, gerichtliche Kontrolle in Anspruch zu nehmen.

Übelst, oder ?

2 Kommentare:

Anonym hat gesagt…

Und was ist, wenn ich nur digital signierte Pakete annehmen, mein Traffic über ein VPN zu den Caimaninseln (oder über TOR) läuft und ich Emails, Chats und alle Platten verschlüssele?

Dazu noch einen Server mit IpCop laufen lassen. ;-)

Clevere Terroristen werden Möglichkeiten finden, dumme Filesharer nicht.

Anonym hat gesagt…

ich denke auch, daß es sinnvoll werden wird, nur noch Pakete (EXE) anzunehmen und auszuführen, deren sicheren Hash man abgleichen kann, und der Hersteller des Pakets dafür einen anderen Übertragungsweg vorsieht (z.B. eine Announce-Email mit dem Hash und eine Download-URL für die EXE).
So schlau dürfte ein Trojaner nicht werden, daß er eine Korrelation zwischen dem Inhalt einer Email und einem späteren Download herstellen kann.

Oder die Verwendung eines rein selbstkompilierten OS wie z.B. www.linuxfromscratch.org.