Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Software & Infrastruktur

CCC: Analyse des Staatstrojaners bringt erschreckende Ergebnisse

Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware aka Bundestrojaner vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.

CCC: Staatstrojaner klar verfassungswidrig und inkompetent programmiert

Ich muss gestehen, auch mir war das Thema nicht mehr so geläufig. Nachdem das Bundesverfassungsgericht bereits im Februar 2008 den sog. Bundestrojaner gekippt hatte, war ich davon ausgegangen, staatliche Spionagesoftware sei vorerst vom Tisch und zu gegebener Zeit müsste eine neuerliche Prüfung einer anderen Software zeigen, ob und inwieweit diese der Verfassung gerecht würde. Da war ich offenbar völlig auf dem Holzweg und ich vermute, ein großer Teil unserer Leser wähnte sich ähnlich sicher vor staatlicher Überwachung. Immerhin hatte das Bundesverfassungsgericht ein Machtwort gesprochen.

Was ein Machtwort des Bundesverfassungsgerichts heutzutage noch Wert ist, zeigt die jüngste Untersuchung staatlicher Schadsoftware durch den CCC, nämlich verkürzt gesagt: Nichts.

Das Bundesverfassungsgericht hatte deutlich gemacht, dass eine Überwachung nur zulässig sei für die Abhörung der Telekommunikation, also Telefongesprächen. Da Telefongespräche auch über das Internet geführt werden können, wurde eine Version des Staatstrojaners geschaffen, die in der Lage sein sollte, ausschließlich diesen Part des Internetdatenverkehrs zu belauschen. Um den Staatstrojaner möglichst unauffällig klingen zu lassen, gab man dem vermeintlich neuen Stück Software den unverdächtigen Namen “Quellen-TKÜ” (Quellen-Telekommunikationsüberwachung).

Im Grunde bestand dabei die Verpflichtung, durch rechtliche, aber auch durch technische Maßnahmen sicherzustellen, dass die Quellen-TKÜ tatsächlich auf das Abhören der Internettelefonie beschränkt bleiben würde.

Die Wirklichkeit sieht ganz anders aus. Der CCC analysierte eingehend die im Umlauf befindlichen Varianten des Quellen-TKÜ aka Bundestrojaner Light und fand dabei heraus, dass dieser alles andere als eine Light-Version ist. Um die Features im Einzelnen testen zu können, programmierte der CCC eine Fernsteuerschnittstelle für den Trojaner, wie sie in dieser oder einer anderen Form auch den Behörden vorliegen muss. Die unter Verwendung dieser Remotesoftware gewonnenen Erkenntnisse sind erschreckend und stellen eine Bedrohung der elementarsten Freiheitswerte unserer demokratischen Grundordnung dar.

Staatstrojaner: Screenshot der Fernsteuersoftware des CCC

CCC: Was der vermeintlich harmlose Staatstrojaner wirklich kann…

Der Trojaner ist in der Lage, aus dem Netz auf Anforderung weitere beliebige Programmmodule nachzuladen. So kann die Schadsoftware, die möglicherweise zunächst rechtskonform zum Einsatz gebracht wurde, auf den vollen Leistungsumfang des ehemals vorgesehenen Staatstrojaners aufgeblasen werden. Damit nicht genug ist es über die offene Programmschnittstelle möglich, den Leistunsumfang des Trojaners nahezu beliebig zu erweitern, ohne dass es eine wirksame rechtsstaatliche Kontrolle geben könnte.

Besonders kritisch: Die staatliche Schadsoftware ist so in der Lage, Dateien nicht nur zu durchsuchen oder zu lesen, sondern auch zu schreiben und zu ändern. Denkbar ist also das beliebige Unterschieben belastender Beweise auf infizierte Rechner. Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird.

Die Architektur des Trojaners widerspricht laut CCC dem elementaren Erfordernis, technische Maßnahmen zu ergreifen, den Überwachungsumfang auf reine Telefonie zu begrenzen, wie es vom Bundesverfassungsgericht gefordert war. Im Gegenteil habe man die nachträgliche Erweiterung der Fähigkeiten der “Computerwanze” (Zitat: CCC) von vornherein vorgesehen.

Da scheint jemand Informationsbedarf zu haben... (Foto: Tony the Misfit / flickr.com, Lizenz: CC-BY)

“Damit ist die Behauptung widerlegt, daß in der Praxis eine effektive Trennung von ausschließlicher Telekommunikationsüberwachung und dem großen Schnüffelangriff per Trojaner möglich oder überhaupt erst gewünscht ist”, kommentiert ein CCC-Sprecher die Analyseergebnisse. “Unsere Untersuchung offenbart wieder einmal, daß die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut. Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner.”

Staatstrojaner: Schon in der Standardversion verfassungswidrig

Aber auch die Standardfunktionalität des Bundestrojaners Light überspannen den Bogen des rechtlich zulässigen bereits deutlich. Mittels der vom CCC programmierten Fernsteuerung mit dem saisonal passenden Namen “Ozapft is” konnten Inhalte des Webbrowsers per Bildschirmfoto ausspioniert werden. So kommen Ermittlunsbehörden an alle privaten Daten, die über den Webbrowser verarbeitet werden, etwa private Notizen, E-Mails oder Texte und andere Dateien in webbasierten Cloud-Diensten. Schon dieser Zugriff ist mit dem Erfordernis der reinen Überwachung der Internettelefonie nicht in Einklang zu bringen.

Aber der Bundestrojaner Light hat noch mehr zu bieten. Er reißt nämlich gravierende Sicherheitslücken in infiltrierte Systeme, die laut CCC schon von nur mäßig begabten Angreifern leicht ausgenutzt werden können.

(Foto: jonasj / flickr.com, Lizenz: CC-BY-SA)

Die ausgeleiteten Screenshots und Audio-Daten sind auf inkompetente Weise verschlüsselt, Dritte hätten es leicht, diese zu dekodieren. Die Steuerkommandos der Fernsteuerung können völlig unverschlüsselt erfolgen. Es erfolgt also keine Authentifizierung des Datenverkehrs. Im Grunde ist so gar nicht sicherzustellen, dass die erhaltenen Antworten tatsächlich von einer bestimmten Trojanerinstanz kommen. Ebensowenig ist sichergestellt, dass die Anfragen von einer authorisierten Instanz der Fernsteuersoftware stammen. So können nicht nur unbefugte Dritte den Trojaner fernsteuern, sondern bereits nur mäßig begabte Angreifer sich den Behörden gegenüber als eine bestimmte Instanz des Trojaners ausgeben und gefälschte Daten abliefern. Es ist sogar ein Angriff auf die behördliche Infrastruktur denkbar. Von einem entsprechenden Penetrationstest hat der CCC bisher abgesehen.

“Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen”, kommentiert ein CCC-Sprecher. “Das Sicherheitsniveau dieses Trojaners ist nicht besser, als würde er auf allen infizierten Rechnern die Passwörter auf ‘1234’ setzen.”

Staatstrojaner: Auch die Amerikaner könnten wieder im Boot sein

Damit immer noch nicht genug, wird der Datenverkehr zwischen Steuerzentrale und Trojaner, laut CCC zur Verschleierung eben dieser Zentrale, über einen angemieteten Server, der in den USA steht, geleitet. Das ist grundsätzlich kritisch, aber in Anbetracht der schlechten Verschlüsselung der ausgeleiteten Daten nachgerade gefährlich.

Weitere Aussagen des BKA und des Innenministeriums aus dem Jahre 2008 finden keine Entsprechung in der vorgefundenen Praxis. Danach sollte jede Einsatzversion des Quellen-TKÜ handgefertigt und individualisiert sein. Zudem sei insgesamt bloß von einer Handvoll Einsätze auszugehen. Gegen die Behauptung der handgefertigten Einzelstücke spricht die Tatsache, dass in allen dem CCC vorliegenden Exemplaren die gleichen hartkodierten kryptografischen Schlüssel eingesetzt werden und auch ansonsten keinerlei Individualisierung aufweisen. Bereits jetzt liegt dem CCC offenbar die avisierte Gesamtanzahl (eine Handvoll) der Trojaner vor. Zu vermuten steht, dass weit mehr Exemplare in freier Wildbahn ihr potenzielles Unwesen treiben.

Der CCC schließt seine Ausführungen mit dem Aufruf an alle Fähigen, sich an der Analyse der Binaries des Staatstrojaners zu beteiligen, um so weitere Erkenntnisse der Funktionsweise zu erlangen. Die Binaries stehen hier zum Dowload bereit.

Den vollständigen Bericht des CCC könnt ihr hier als PDF herunterladen.

Was sagt ihr dazu? Hättet ihr solches Staatshandeln in einer westlichen Demokratie erwartet? Seid ihr entsetzt oder entsetzt euch ohnehin schon nichts mehr?

Finde einen Job, den du liebst

Bitte beachte unsere Community-Richtlinien

8 Reaktionen
Phicsa

Ist zwar ein wenig erschreckend, aber alle die es überrascht mal bitte die Hand hoch...wie erwartet...keine einzige Hand! ^^

Antworten
flo.

@Dieter Im zweiten Absatz unter dem Bild mit der Piraten-Flagge steht: "Paßwörter auf ‘1234’ setzen.”

Antworten
Dieter Petereit

Ah, das CCC-Zitat. Kannste mal sehen, wie die Jungs zur Rechtschreibung stehen. Das sind halt echte Rebellen... ;)

Antworten
Dieter Petereit

@flo: Danke für den Hinweis, wie man Passwort schreibt, aber wie kommst du darauf? Ich habe den Begriff im Text nirgends verwendet... Soll das eine Anspielung auf Pass sein?

Antworten
Dieter Petereit

@Martin: Weil der CCC, nachdem der Anfangsverdacht bestand, den du zitierst, im Verlaufe der weiteren Analysen mit Sicherheit die Software als Bundestrojaner nachgewiesen sieht.

Antworten
Martin Ederer

Mhm, warum wird hier geschrieben, dass es zu 100% der Staatstrojaner sei?!

Zitat aus der PDF:
"Dem Chaos Computer Club (CCC) wurde Schadsoftware zugespielt, deren Besitzer begründeten den Anlaß zur Vermutung hatten, daß es sich möglicherweise um einen "Bundestrojaner" handeln könnte."

Antworten
sdk

Ich bin in erster Linie überrascht, dass sie es tatsächlich hin bekommen haben überhaupt so etwas zu realisieren. Die "Features" und die Qualität dagegen verwundern mich nicht.

Antworten
flo.

Sehr guter Artikel. Entsetzen tut mich hier aber überhaupt nichts mehr ... Deswegen hatte ja auch die Petition gegen das Stoppschild Gesetz einen so großen Zulauf.

Wenn es rausgekommen wäre, hätte uns niemand garantieren können, dass dieses Gesetz nicht auch für andere zwecke benutzt wird. ;-)

Übrigens: "Passwort" wird mit Doppel-s geschrieben.

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.