Enttarnung eines Staatstrojaners (40. update) #0zapftis

Sonntag, 9.10.2011, 11:55 > daMax

Oha! Lesepflicht für alle! Der Überwachungsstaat zeigt sein ekliges Gesicht.

Eine Erweiterbarkeit auf die volle Funktionalität des Bundestrojaners – also das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien – ist von Anfang an vorgesehen. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

und weiter

Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt. Die Steuerung der Computerwanze findet also jenseits des Geltungsbereiches des deutschen Rechts statt.

Und lauter so ne Schoten. Absolut furchtbar, was sich unsere Stasi da zusammengewichst hat.

https://ccc.de/de/updates/2011/staatstrojaner

Und Opalkatzes Wunsch kann ich nur unterstreichen:

Lieber CCC, bitte gebt den Nutzern eine Anleitung an die Hand, mit denen auch Gretchen Müller und Johannes Maier – ohne größere Computerkenntnisse – ihre Rechner prüfen und schützen können.

40. Update: So. Ich habe jetzt keine Lust mehr, weiter zu sammeln. Wer bis jetzt noch nicht empört ist, ist tot.

39. Update: Die Geschichte wird größer und größer. Thomas Stadler berichtet in seinem Artikel "Bayerntrojaner: Behörden setzen sich gezielt über das Recht hinweg" über die in Salamitaktik veröffentlichten Details, z.B. die tatsächliche Anzahl der Überwachungen. Hieß es anfangs noch "nur 5", sind wir inzwischen so weit

dass das bayerische Landeskriminalamt mittlerweile eingeräumt hat, den “Bayerntrojaner” seit Anfang 2009 in insgesamt 22 Fällen eingesetzt zu haben, wobei 12 Fälle allein auf das laufende Jahr entfallen.

38. Update: Ach sieh an! Staatstrojaner vom BND koordiniert?. Wird immer toller, die Kiste. Damit wäre Frau Merkel dann direkt zuständig. Ich erinnere an dieser stelle mal an diesen kleinen Ausfall unserer Kanzleuse, wo sie Falschparker und Terroristen in einen Topf wirft.

37. Update: Sogar die BILD schlägt sich plötzlich auf die Seite des CCC!

36. Update: wie zu erwarten war, hat DigiTask den Bundestrojaner natürlich auch ins Ausland verkauft. Schweiz zum Beispiel. Vorhin war auch von Österreich die Rede, aber das ist gerade wieder verschwunden. Würde mich nicht wundern, wenn das weltweit auftauchte.

35. Update: Hamburg gibt's jetzt auch zu. Und das Zollkriminalamt! Gaaar kein Bundestrojaner, ne? (fefe)

34. Update: Über den Stand der umgefallenen Bundesländer berichtet 0zapftis.info.

33. Update: Bremen gesteht ebenfalls. Damit fehlen eigentlich nicht mehr viele Bundesländer. Leute? Wat is mit euch? Seid ihr alle in Schockstarre verfallen?

32. Update: Wer denkt, jetzt vor dem Bundestrojaner geschützt zu sein, weil er/sie sich den Virenscanner upgedatet hat, irrt gewaltig, wie Heise gerade berichtet:

In einem Test am Montag von heise Security stellte sich jedoch heraus, dass unter anderem Ikarus, Panda, Trend Micro und McAfee schon nach einer minimalen Änderung an der Datei keinen Alarm mehr gaben. Wir ersetzten dazu lediglich das große O in der Zeichenkette "DOS" durch ein kleines. Vorher meldete etwa McAfee die Datei mfc42ul.dll noch als Artemis!930712416770, nach der Änderung blieb es stumm.

31. Update: DigiTask twittert sich um Kopf und Kragen. War ein Fake der Internationalen Hedonistischen Front :-)

30. Update: Heise legt noch mal einen Artikel nach. Staatstrojaner: Dementis, Rätselraten und Nebelkerzen

29. Update: heise legt nochmal einen Artikel zu Digitask nach, der sich gewaschen hat. Da werden mal die Millioneneinnahmen aufgeführt, die Digitask mit der Herstellung dieser verfassungsfeindlichen Software erzielt hat. Staatstrojaner-Hersteller Digitask: Entwickler für besondere Aufgaben

28. Update: Achtung, jetzt wirds wirklich eklig. Da sich keine Stelle finden wollte, die den Bundestrojaner zertifiziert (wegen Interessenskonflikten) haben sich die LKAs den Trojaner gegenseitig zertifiziert!! So kackdreist kann eine Junta doch gar nicht sein. Ich fange langsam an, in den Zustand des Ich-will-das-alles-nicht-mehr-glauben abzudriften.

27. Update: Ach nee! Nu sieh ma einer guck. Der ehemalige DigiTask-Chef wurde einst wegen Beamtenbestechung verurteilt. Na da wächst ja mal wieder zusammen was zusammen gehört.

26. Update: die Opalkatze verfasst ein treffliches vorläufiges Resumée der Angelegenheit bezüglich Mainstreammedien:

Gestern bekamen wir einen weiteren Beweis, dass die Befindlichkeiten nationaler Fussballgrößen oder Tsunamis jottwedee wichtiger sind als die eklatante Missachtung unserer bundesrepublikanischen Grundrechte. Diese mediale Grundversorgung ist keine.

25. Update: die Innenministerien schießen sich auf die Argumentation "Der CCC lügt und ist sowieso ganz doll doof" ein

24. Update: Zum Thema gibt es eine alternativlos-Sondersendung mit Frank Rieger, fefe und Constanze Kurz.

23. Update: Niedersachsen und Rheinland-Pfalz gestehen jetzt auch, allerdings mit dem clownesken Zusatz:

In Rheinland-Pfalz haben Behörden einen Trojanereinsatz bisher einmal vorbereitet, dann aber nicht durchgeführt. [...] Dabei wurde nach Ministeriumsangaben eine Software verwendet, die von einer Polizeibehörde außerhalb von Rheinland-Pfalz kam und die "den Vorgaben des richterlichen Beschlusses entsprochen" habe.

Ach so! Na DANN ist das ja was VÖLLIG anderes. Wenn so ein RICHTER™ da Vorgaben™ gemacht hat! m(

22. Update: fefe berichtet dass es bei Cryptome das Video einer DigiTask-Verkaufsveranstaltung von DigiTask gibt. Mit allen schmerzenden Konsequenzen.

21. Update: Meine Fresse, ich komm mit updaten gar nicht mehr hinterher. Auch wenn's viel Text ist: Die Bundespressekonferenz mit Regierungssprecher Seibert und Innenministeriumssprecher Beyer sollte man sich zu Gemüte führen. Das BMI beschuldigt darin u.a. den CCC, dem BMI nicht Bescheid gegeben zu haben:

Es gab jedenfalls niemanden, der sich als Vertreter des Chaos Computer Clubs bei uns vorher gemeldet und gesagt hätte: Ich übergebe Ihnen jetzt Informationen oder Material.

fefe pariert mit einem geschwungenen Uppercut:

Wir sind ja nun keine Anfänger und haben das daher nicht selbst gemacht, wo dann jetzt Aussage gegen Aussage stünde, sondern wir haben Burkhard Hirsch gebeten, das für uns zu kommunizieren. Den bezichtigt man nicht mal eben der Lüge.

20. Update: Bundesländerdomino. Nach und nach gestehen sie den Kauf dieser Schnüffel- und Beweiserzeugungssoftware.

19. Update: Die Anschaffung des Bundestrojaners wird durch entsprechende Amtsblatteinträge bewiesen. fefe pwned.

18. Update: Eine der Quellen des Trojaners lüftet das Geheimnis (und schon klappt der Server zusammen, der war dem Ansturm des fefe-Zeitbinder-Botnetzes wohl nicht gewachsen :( ). Allerdings wenig überraschend: der Trojaner wurde wieder einmal vom Zoll aufgespielt, das war damals beim Bayerntrojanerdasselbe. Ich verwette sonst was, dass 80% des Codes dieser "beiden" Programme identisch sind.

17. Update: hier ein aktuelleres Ergebnis von VirusTotal. Inzwischen erkennen 58.1% der Virenscanner das Scheißding. AVG immer noch nicht! :evil:

16. Update: Der Vollständigkeit halber sei auch noch Frank Riegers Artikel in der FAZ hier verlinkt: Ein amtlicher Trojaner Anatomie eines digitalen Ungeziefers. Darin wird ziemlich anschaulich erklärt, wie sich der Normalbürger das hacken einer Software vorstellen darf, was der Trojaner ist usw.

15. Update: Spiegel-Online startet den Gegenspin: Polizei scheitert am Passwort eines Kinderschänders. (natürlich via fefe)

14. Update: Stefan Sasse hat beim Spiegelfechter einen klasse Kommentar geschrieben: Das Watergate der deutschen Medienpolitk

Zu dem Verrat am eigenen Bürger kommt die Gefährdung der nationalen Sicherheit, und das ausgerechnet von denen, die keine Möglichkeit auslassen eine Verschärfung von Sicherheitsmaßnahmen zu fordern.

13. Update: hier ein Link zu VirusTotal (und noch einer)wo man sehen kann, welcher Virenscanner den Trojaner bereits erkennt (bei ClamAV heißt das Ding doch tatsächlich BTroj-1" :) der von mir verwendete AVG erkennt allerdings noch nix :( )

12. Update: Der entsprechende Tagesthemen-Beitrag in der Mediathek (Vorsicht, dieses Video zerstört sich nach 7 Tagen selbst).

11. Update: Der Staatstrojaner im dreieinhalbminütigen Erklärbärvideo. Für Leute, die vom Zeitungslesen überfordert sind noch einmal genauer wissen wollen, was da so alles passiert, ohne mit technischen Fachbegriffen konfrontiert zu werden..

10. Update: Wow, das Handelsblatt schließt seinen Kommentar zum Bundestrojaner fast mit einer Wahlempfehlung für die Piratenpartei ab.

9. Update: Ich hatte noch gar nicht verlinkt, dass sogar Frank Schirrmacher (ja, genau DER von der FAZ) empört ist:

Was hier technologisch geschieht, ist wirklich das nackte Grauen.

Allerdings schwächt er seine eigene Aussage gleich wieder ab:

Es gibt überhaupt nur einen Grund, warum er einen nicht gänzlich aus der Fassung bringt, es ist, paradoxerweise, das Vertrauen in den Staat. Wir sind kein Land, das dafür bekannt wäre, dass Richter und Staatsanwälte das Gesetz beugen.

Ach? Sind wir nicht? Wir waren darin doch mal ganz gut darin. Warum sollte das nicht wieder klappen? Aber abgesehen davon ist der Text durchaus lesenswert, vor allem der letzte Satz.

7. und 8. Update: Bei WikiLeaks sind schon 2008 Scans des Schriftverkehrs zwischen DigiTask (vermutlicher Entwickler des Bundestrojaners) und der bayrischen Regierung aufgetaucht (gibt es auch bei der Piratenpartei). Namentlich:

The first document is a communication by the Bavarian Ministry of Justice to the prosecutors office, relating to cost distribution for the interception licenses between police and prosecution. The second document allegedly presents the offer made by Digitask, the German company developing the technology, and holds information on pricing and license model, high-level technology descriptions and other detail.

6. Update: Die FR hat mal ein bisschen recherchiert und eventuell die Firma ausfindig gemacht, die dieses Stück Spitzelsoftware entwickelt haben: Die Privaten hinter dem Bundestrojaner

Der Mietpreis der Spionagesoftware pro Monat und Maßnahme: 3500 Euro, die einmaligen Installationskosten: 2500 Euro. Für nochmal so viel könne man auch SSL-verschlüsselte Daten „decodieren“, wie sie etwa beim Online-Banking, bei Chat-Netzwerken und in Internet-Shops genutzt werden.

Interessantes Geschäftsmodell :puke:

5. Update: Da jetzt gleich sehr viele Updates zu erwarten sind, folgen diese ab sofort in zeitlich umgedrehter Reihenfolge, der älteste ist also UNTEN.

4. Update: Ein Nachtrag des CCC zu der Sache.

3. Update: ein Video des CCC dazu.

2. Update: lest euch mal den entsprechenden Artikel des Antiviren-Herstellers f-secure durch. Darin sind 2 IP Adressen aufgelistet (83.236.140.90 and 207.158.22.134), die der Staatstrojaner kontaktieren will. Wurden bei mir jetzt routerseitig geblockt :mrgreen:

Update: fefe dazu sollte man auch gelesen haben, vor allem die Updates.

Die Antivirenhersteller haben inzwischen Kopien des Trojaners erhalten und sollten ihn ab morgen früh erkennen und entfernen können, zumal keine Rootkit-übliche Tarnfunktionalität in dem Kernelmodul implementiert war.

Oooh yeah. Hoffen wir, dass AVG das auch in die Signaturdatei mit auf nimmt.

Lest ruhig mal den bei fefe verlinkten Spiegel-Artikel oder sonstige Artikel durch. Das hier ist die Bombe der Woche.