{"id":245,"date":"2007-08-29T23:23:59","date_gmt":"2007-08-29T21:23:59","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/245-neues-vom-bundestrojaner"},"modified":"2025-04-05T23:23:11","modified_gmt":"2025-04-05T21:23:11","slug":"neues-vom-bundestrojaner","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/245-neues-vom-bundestrojaner","title":{"rendered":"Neues vom Bundestrojaner"},"content":{"rendered":"<p>Also eigentlich will ich ja Politik weitgehend aus diesem Blog heraus halten, es soll schon weiterhin um IT-Security gehen, aber manchmal \u00fcberschneidet sich das einfach zu sehr. Das Bundesinnenministerium bekommt zur Zeit schlie\u00dflich von allen auf den Deckel, denn weniger Kompetenz in IT-Fragen geht eigentlich kaum noch. Inzwischen sind ein paar Dokumente bekannt geworden und von <a href=\"http:\/\/netzpolitik.org\/2007\/bundesinnenministerium-beantwortet-fragen-zur-online-durchsuchung\/\">netzpolitik.org<\/a> ver\u00f6ffentlicht, was sich das Bundesinnenministerium da so vorstellt. Ein paar Zitate will ich hier heraus greifen:<\/p>\n<ul>&#8222;Es gibt eine Vielzahl von Einbringungsm\u00f6glichkeiten, die nunmehr auf Tauglichkeit f\u00fcr den jeweiligen Einsatz \u00fcberpr\u00fcft und eventuell angepasst werden m\u00fcssen. Grunds\u00e4tzlich ist dabei die unwissentliche Mitwirkung der Zielperson notwendig, um einen Entdeckung der Ma\u00dfnahme zu verhindern. Eine generelle Aussage zur genauen Einbringungsmethode ist nicht m\u00f6glich [&#8230;]&#8220;<\/ul>\n<p>Aha, die erwarten also wirklich, dass der dumme User auf ein Attachment klickt und dann den Trojaner selbst installiert. Ich dachte ja eher an verdeckt in eine Wohnung eindringen, den Rechner aufschrauben, den Trojaner auf der Platte installieren und dann heimlich wieder abhauen, also so richtig coole Stasi-Methoden. Anscheinend ist das mit dem Einsteigen in die Wohnung aber eine gr\u00f6\u00dfere Verfassungs\u00e4nderung, also muss das wohl anders passieren. Ich f\u00fcrchte ja, bei <a href=\"http:\/\/www.heise.de\/\/tp\/r4\/artikel\/24\/24678\/1.html\">Beckstein und Co.<\/a> d\u00fcrfte das auch klappen. Aber Politiker sollten nicht immer von ihrem beschr\u00e4nkten Wissen auf andere schlie\u00dfen.<\/p>\n<ul>&#8222;Die gewonnenen Ergebnisse werden so lange verschl\u00fcsselt auf dem informationstechnischen System zwischengelagert, bis eine Internetverbindung durch die Zielperson hergestellt wird. Bei aktiver Internetverbindung werden die verschl\u00fcsselten Daten auf einen von den Sicherheitsbeh\u00f6rden genutzten Server \u00fcbertragen.&#8220;<\/ul>\n<p>Hihi, also w\u00e4re eine einfache M\u00f6glichkeit sich gegen den Bundestrojaner zu sch\u00fctzen, einfach die Festplatte zum\u00fcllen. Dann ist kein Platz f\u00fcr die Zwischenspeicherung. Mein DSL-Router protokolliert \u00fcbrigens alle ein- und ausgehenden Verbindungen mit, die Protokolle werden auch zeitnah ausgewertet. Da f\u00e4llt das auf, wenn pl\u00f6tzlich gr\u00f6\u00dfere Datenmengen verschoben werden. Die rechnen echt nur mit dem d\u00fcmmsten anzunehmenden User.<\/p>\n<ul>&#8222;Das Versenden von E-Mails unter dem Namen einer anderen Beh\u00f6rde w\u00e4re mit gro\u00dfen Risiken verbunden und k\u00f6nnte nur in begr\u00fcndeten Ausnahmef\u00e4llen in Absprache mit der betroffenen Beh\u00f6rde zum Einsatz kommen.&#8220;<\/ul>\n<p>Das klingt doch super und <a href=\"http:\/\/www.tagesschau.de\/aktuell\/meldungen\/0,1185,OID7375326_REF1_NAV_BAB,00.html\">die Tagesschau hat das sch\u00f6n visualisiert<\/a>. Ich kommuniziere ja ab und zu digital mit Beh\u00f6rden. Ich lasse mir jetzt von allen schriftlich mit Vertragsstrafe versichern, dass sie mir keinen Bundestrojaner schicken und mich sofort informieren, wenn das BKA auf sie zukommt. W\u00e4re lustig, wenn das alle B\u00fcrger so machen w\u00fcrden \ud83d\ude42 Krass ist jedoch, dass sie damit e-Government quasi komplett einstellen k\u00f6nnen. Wer vertraut denn noch so einer Regierung?<\/p>\n<ul>\n<li> &#8222;Grunds\u00e4tzlich bestehen folgende Umgehungs\/-\u00dcberwindungsm\u00f6glichkeiten (Anm.: f\u00fcr Verschl\u00fcsselung):\n<ol>\n<li> &#8222;Abzweigen&#8220; der Klar-Information vor bzw. nach Ver-\/Entschl\u00fcsselung<\/li>\n<li> Verwendung von absichtlich &#8222;geschw\u00e4chten&#8220; Verschl\u00fcsselungsprodukten<\/li>\n<li> treuh\u00e4nderische Hinterlegung von kryptographischen Schl\u00fcsseln (&#8222;key escrow&#8220;)<\/li>\n<li> Zugriff auf im System gespeicherte oder \u00fcber Tastatur eingegebene Schl\u00fcssel durch Einsatz von &#8222;Sniffer&#8220;-Software&#8220;<\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<p>Sie haben aber erkannt, dass 2 und 3 zur Zeit politisch nicht durchsetzbar sind. Das erinnert mich an den <a href=\"http:\/\/events.ccc.de\/congress\/1995\/div\/pfitz\/satire.htm\">SchlAG von Andreas Pfitzmann<\/a>. Unbedingt lesen, sehr intelligent geschrieben.<\/p>\n<ul>&#8222;Ausgeschlossen werden kann, dass Daten auf dem Zielsystem durch den Einsatz der RFS manipuliert werden, da der Einsatz umfangreich und nachvollziehbar dokumentiert wird.&#8220;<\/ul>\n<p>Das kenne ich von anderen Softwarefirmen. Sicherheitsrisiken k\u00f6nnen nat\u00fcrlich komplett ausgeschlossen werden. Vielleicht lassen sie die Software von Microsoft entwickeln?<\/p>\n<ul>&#8222;Speziell wird sichergestellt, dass die Software nicht ohne erheblichen Aufwand dazu veranlasst werden kann, an einen anderen Server als den vom Bundeskriminalamt verwendeten zur\u00fcckzumelden, und dass die Software weder von au\u00dfen erkannt noch angesprochen werden kann.&#8220;<\/ul>\n<p>Aha.<\/p>\n<ul>&#8222;Die Durchf\u00fchrung einer Online-Durchsuchung soll ebenfalls l\u00fcckenlos dokumentiert werden. So werden die Einbringung der RFS auf den Zielrechner, jeder Remote-Zugriff auf den Zielrechner, alle Befehle f\u00fcr den Zielrechner und die \u00dcbertragung der Daten vom Zielrechner protokolliert.&#8220;<\/ul>\n<p>Verstehe ich jetzt nicht. Grad eben hat das Bundesinnenministerium doch noch behauptet, dass die Software von au\u00dfen weder erkannt noch angesprochen werden kann. Aber Remote-Zugriff ist doch m\u00f6glich? Werden die beschlagnahmten Drogen denn nicht vernichtet sondern im BMI verbraucht? Und wie wollen die protokollieren, wenn die Festplatte z.B. voll ist? Wird dann nicht durchsucht?<\/p>\n<ul>&#8222;Das Bundeskriminalamt hat beim (verdeckten) Zugriff auf das informationstechnische System kein Interesse an der Kenntnisnahme etwa von Krankheitsberichten, Tageb\u00fcchern oder Liebesbriefen. Von Interesse sind vielmehr allein ermittlungsrelevante Informationen zu Terroristen und Extremisten, [&#8230;]&#8220;<\/ul>\n<p>Terroristen und Extremisten. So wie in der Definition des StGB \u00a7 129a, da f\u00e4llt der CCC vermutlich jetzt auch schon drunter. Wegen organisierter Verst\u00f6\u00dfe gegen StGB \u00a7 202c. In wenigen Jahren sind Filesharer dann auch Extremisten, das kennen wir von anderen Beispielen wie dem Kontozugriff oder der Autobahnmaut.<\/p>\n<ul>&#8222;Bei der hier in Rede stehenden RFS handelt es sich nicht um eine &#8222;Spionagesoftware&#8220;, sondern um ein technisches Mittel zur Datenerhebung.&#8220;<\/ul>\n<p>Stimmt. Back Orifice ist auch kein Backdoor-Programm sondern ein Remote-Administrationstool. Ich frage mich ja, wenn das BMI dieses Teil auf meinem Rechner installiert und ich das finde und f\u00fcr einen Hackerangriff verwende, muss dann der Bundesinnenminister wegen Zug\u00e4nglichmachung der &#8222;Hackingtools&#8220; nach \u00a7 202c in den Knast?<\/p>\n<ul>&#8222;Abgesehen davon, dass das Entdeckungsrisiko als solches als gering einzustufen ist, w\u00e4re eine anschlie\u00dfende Manipulation im Vergleich zu anderen M\u00f6glichkeiten der Nutzung von frei verf\u00fcgbarer Schadsoftware extrem aufwendig.&#8220;<\/ul>\n<p>Schon, aber das hat noch nie jemanden abgehalten, z.B. das iPhone freizuschalten oder die XBox zu hacken. Ein wenig naiv ist die Vorstellung der Beamten da schon.<\/p>\n<ul>&#8222;Die Sicherheitsbeh\u00f6rden und das Bundesministerium des Innern verf\u00fcgen grunds\u00e4tzlich \u00fcber gen\u00fcgenden Sachverstand. [Anm.: bei der Konfiguration von Online-Durchsuchungen].&#8220;<\/ul>\n<p>Ha, ist das <a href=\"http:\/\/www.ccc.de\/press\/releases\/2007\/20070827\/\">so viel Sachverstand wie bei den Chinesen-Trojanern<\/a>? Die machen sich doch komplett l\u00e4cherlich! Das ist ja gar nicht mehr zu fassen.<\/p>\n<p>Sehr sch\u00f6n ist folgende Feststellung der SPD-Fraktion:<\/p>\n<ul>&#8222;Damit einher geht eine Umwertung der bisherigen Sicherheitspolitik. Die Sicherheitsbeh\u00f6rden und das BSI machen das Netz nicht sicherer, sondern im Gegenteil: Es gibt ein staatliches Interesse, &#8222;Hintert\u00fcren&#8220; in Betriebs- und Anwendungssysteme zu nutzen oder sogar &#8222;einzubauen&#8220;. Hinzu kommt, dass wenn die deutschen Sicherheitsbeh\u00f6rden heimlich auf Rechner zugreifen k\u00f6nnen, dass dies dann auch Dienste anderer Staaten k\u00f6nnen.&#8220;<\/ul>\n<p>Da scheint jemand tats\u00e4chlich einen Teil der Problematik auf den Punkt gebracht zu haben.<\/p>\n<p>Naja, warten wir ab &#8230; <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/65602\">Sony<\/a> hat sich bei so etwas \u00e4hnlichem schon mal eine blutige Nase geholt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Also eigentlich will ich ja Politik weitgehend aus diesem Blog heraus halten, es soll schon weiterhin um IT-Security gehen, aber manchmal \u00fcberschneidet sich das einfach zu sehr. Das Bundesinnenministerium bekommt zur Zeit schlie\u00dflich von allen auf den Deckel, denn weniger Kompetenz in IT-Fragen geht eigentlich kaum noch. Inzwischen sind ein paar Dokumente bekannt geworden und [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,14],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/245"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=245"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/245\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}