Posts Tagged ‘Trojaner’

Stasi 2.0 – Wie gläsern sind Sie???

Als ich dieser Tage die Meldung gelesen habe, konnte ich sie zuerst gar nicht glauben: Bei einem Konzert in China wurde mittels Gesichtser-kennung unter 50.000 Besuchern ein Mann ausfindig gemacht und festgenommen. Er hatte seine Steuern nicht bezahlt! Nach einem leicht ungläubigen Lächeln stellte sich mir die Frage: Durch welche Datenauto-bahnen wandert eigentlich mein Gesicht tagtäglich? Nicht in den Social Medias – da habe ich vorsorglich niemals aktuelle Fotos verwendet. Nein – aufgrund der unzähligen Kameras, die uns im öffentlichen Raum teils komplett legal, teils jedoch auch illegal begleiten. Jeder ist betroffen, egal ob reich oder arm, dick oder dünn! Genehmigt wird dies u.a. durch die sicherheitspolizeilichen Sondergesetze der Regierungen. Offizielle Begründung: Die Bevölkerung müsse gegen schwere Verbrechen und Terrorismus geschützt werden. Ist auch durchaus lobens- und erstrebenswert. Doch werden inzwischen nahezu alle überwacht – es gilt also eine Generalschuld der Bürger!
Über die Bespitzelungen der NSA, des BND und anderer Geheimdienste im Internet habe ich an dieser Stelle bereits berichtet. Deshalb möchte ich mich in diesem heutigen Blog auf eine andere Massnahme konzentrieren: Den Lauschangriff über unsere Handies! Und der läuft schon seit geraumer Zeit, obwohl etwa in Österreich das Gesetz für den Bundes-trojaner (“Govware” oder auch “Remote Forensic Software”) erst im April den Nationalrat passierte. Heimlich, still und leise. So verfügt etwa der deutsche Zollfahndungsdienst über eine entsprechende Ermächtigung. Viele Nachrichtendienste benötigen diese nicht einmal, wenn es um die Vermeidung von Terrorakten geht. Seit 2009 werden solche Bundes-trojaner lt. Aussage des ehemaligen Bundestagsabgeordneten (bis 2017) Hans-Peter Uhl (CSU) pro Jahr rund 35mal eingesetzt. Damit widerspricht er allerdings dem damaligen parlamentarischen Staatssekretär im Innenministerium und heutigen Wirtschaftsminister Peter Altmaier (CDU), der betonte, dass Online-Untersuchungen nach einer geheimen Dienstanweisung bereits seit 2005 durchgeführt werden – das Kontrollgremium des Bundestages wurde jedoch erst später informiert!
Im deutschen Grundgesetz heisst es in Art. 2 Abs. 1:

“Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.”

Der gesetzliche Kollege hierzu in Österreich entstammt dem § 1328a 1b Abs. 1 des Allgemeinen Bürgerlichen Gesetzbuches:

“Wer rechtswidrig und schuldhaft in die Privatsphäre eines Menschen eingreift oder Umstände aus der Privatsphäre eines Menschen offenbart oder verwertet, hat ihm den dadurch entstandenen Schaden zu ersetzen. Bei erheblichen Verletzungen der Privatsphäre, etwa wenn Umstände daraus in einer Weise verwertet werden, die geeignet ist, den Menschen in der Öffentlichkeit bloßzustellen, umfasst der Ersatzanspruch auch eine Entschädigung für die erlittene persönliche Beeinträchtigung.”

Und schliesslich – der Vollständigkeit halber – auch der Art. 13 Abs. 1 und Abs. 2 aus der Bundesverfassung der Schweizerischen Eidgenossen-schaft:

“Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.
Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.”

Es handelt sich hierbei also um die Wahrung der Persönlichkeitsrechte bzw. des Rechtes auf eine Privatsphäre. Ich würde mal behaupten, dass 99,999 % der mobilen Gespräche oder WhatsApp-Postings nichts mit Kriminalität zu tun haben. Dennoch arbeiten nach den Geheimdiensten nun auch die Cyber-Abteilungen der Polizei an Bundes- bzw. Staatstrojaner. Dabei wird eine Schwachstelle der Smartphones- oder Android-Betriebssysteme ausgenutzt, um diese Spionage-Software auf dem Gerät zu installieren. Freilich sollten die Hersteller vorläufig davon nicht informiert werden, da sie ansonsten diese Hintertüre schliessen. Später werden sie dann sicherlich mittels Gesetz dazu verpflichtet, den Trojaner möglicherweise schon installiert mit dem neuen Gerät auszuliefern. Bis es jedoch soweit ist, muss der Staat am Schwarzmarkt die notwendige Software und das Wissen dazu erwerben, um Schwächen der Betriebssystem ausfindig zu machen. Steuergelder werden also genutzt, um Gesetzeswidrigkeiten zu unterstützen.
Wer nun jedoch denken sollte: Sollen sie ruhig – meine Gespräche oder WhatsApp-Nachrichten sind nicht geheim, dem möchte ich mit auf den Weg geben, dass dieser Trojaner auch die Kontakte und SMSen weiterleitet, sprich die kompletten Inhalte auf dem kleinen Rechner zur Verfügung stellt. Und ein Gläschen Sekt wird immer dann getrunken, wenn eine Synchronisation mit der heimischen Cloud bzw. dem Rechner erfolgt.
Als das Sicherheitspaket am 20. April 2018 im österreichischen Nationalrat beschlossen wurde (in Deutschland bereits im Sommer 2017), sprach die Opposition ganz offen von einem “unverhältnismäßigen Eingriff in die Grund- und Freiheitsrechte”. Hierfür waren bislang ebenso wie für das Abhören von Telefongesprächen richterliche Verfügungen erforderlich. Jetzt reicht “das Vorliegen eines konkreten Verdachts” zu Verbrechen mit einer Strafobergrenze von mehr als zehn Jahren, terroristische Straftaten oder Straftaten gegen Leib und Leben (Quelle: Parlamentskonferenz). Dasselbe Sicherheitspolizeigesetz regelt auch die Herausgabe von Videomaterials der Überwachungskameras und etwa der Section-Control der Autobahngesellschaft ASFINAG zum Zwecke der Kennzeichenverwertung. Ab Januar 2019 muss sich zudem der Käufer eines Wertkarten-Handys ausweisen und Namen und Anschrift bekannt geben. Der österreichische Innenminiszer Herbert Kickl rechtfertigte dies damit, dass es nicht um den “Hendldieb” sondern um internationale Kriminalität und Terrorismus gehe. Deshalb werde auch nicht die Masse sondern der Einzelfall kontrolliert! Wer’s glaubt, wird wohl selig!
Offenbar ist der Regierung des Alpenstaates nicht bekannt oder bewusst, dass diese Massnahmen schon seit geraumer Zeit im Einsatz sind. Schliesslich beinhaltet eine nachrichtendienstliche Überwachung wesentlich intensivere Eingriffe in die Privat- und Intimsphäre des Betroffenen. Seit den Anschlägen von 9/11 bzw. spätestens den islamistischen Terrorakten in Europa ist dies jederzeit bei jedermann möglich – obgleich selbstverständlich nicht offiziell.

“Wer nichts Böses im Schilde führt, braucht sich auch nicht zu fürchten!”
(Nikolaus Prinz, ÖVP)

Philipp Schrangl von der FPÖ spricht gar von einer “Firewall zum Schutz der österreichischen Bevölkerung”! Meines Erachtens ein Definitions-problem des Herrn Abgeordneten. Schliesslich sind Firewalls da, um die User gegen unberechtigte Zugriffe zu schützen. Dies ist auch der Staat angehalten zu tun – nicht im Gegensatz dazu, derartige Schwachstellen zu nutzen, wie es Kriminelle machen!
Manager des Bayer-Konzerns in Deutschland müssen vor jedem Meeting das Handy in eine Blechdose geben. Durch diesen Faradayschen Käfig ist das Abhören in Realzeit ausgeschlossen. Tatsächlich können Handies ganz simpel manipuliert werden, sodass sie wie ein Mikrophon die Funktion einer Abhör-Wanze erfüllen. Obgleich gar kein Gespräch stattfindet. Ob dies der Bundestrojaner ebenfalls bewerkstelligt, wurde bislang noch nicht bekanntgegeben, ist jedoch anzunehmen. Mit diesem Gesetzesbeschluss übrigens ist Österreich seiner Zeit wieder voraus. Die Justizminister der EU sprachen sich erst Anfang Dezember für derartige Massnahmen aus! Dementsprechend müssen Anbieter innerhalb von 10 Tagen auch auf Auskunftsanträge aus dem EU-Ausland antworten (“E-Evidence”). Kaum vorzustellen, was geschehen würde, wenn die Türkei EU-Mitglied wäre: Die dortige Regierung würde wohl alle Telefon- und Internetanbieter mit offiziellen Anfragen überschütten. In Notfällen, wie Kindesentführungen und Terrorermittlungen besteht dann sogar innerhalb von sechs Stunden Auskunftspflicht. Deutschland sprach sich übrigens im EU-Ministerrat dagegen aus, da hierdurch die Möglichkeit bestünde, dass – ohne Genehmigung deutscher Behörden – Ermittler aus Ländern wie Polen oder Ungarn, also aus Staaten, die eine andere Auffassung von Grund- und Menschenrechten verfolgen, auf die Privatsphäre deutscher Bürger zugreifen können.

“Wir wissen, die rechtsstaatlichen Prinzipien werden in der Europäischen Union nicht überall gleichermaßen gewahrt. … Wir halten deswegen das Vier-Augen-Prinzip für wichtig.”
(Justizministerin Katarina Barley SPD)

Übrigens war Österreich auch damals mit der Vorratsdatenspeicherung übergebührlich rasch unterwegs. Sie wurde um Alpenstaat bereits praktiziert, als die Einführung beim Nachbarn in Deutschland scheiterte! Die Datenschützer und Verfassungsrechtler hatten dem einen Riegel vorgeschoben. Inzwischen reagieren auch die grossen Technologie-Konzerne. Facebook etwa bietet einen Alarm an, sobald das Profilbild irgendwo im Netz erscheint, Apple entsperrt Handys mit der “Face-ID” und Brad Smith von Microsoft fordert Gesetze, die Staaten bei ihrer Sucht nach grenzenloser Überwachung eindämmen sollen.
Weshalb sind nun die Sicherheitsbehörden dermassen scharf auf WhatsApp, Skype und Apple i-Message? Diese Anbieter verschlüsseln ihre Dienste vom Absender zum Empfänger. Nicht einmal der Anbieter selbst hat Zugriff auf die Daten – es können somit nur Kommunikations-protokolle erstellt werden, wann wer mit wem in Kontakt stand – nicht jedoch über den Inhalt. Das entsprach auch den Bestimmungen der Vorratsdatenspeicherung. In den USA versucht das FBI schon seit Jahren, das System offiziell und inoffiziell zu knacken – bislang ohne Erfolg. Sollte der Anbieter nun zur entschlüsselten Vorratsdatenspeicherung gezwungen werden, so werden alle Nachrichten einsehbar – nicht nur die angeforderten. Einem Missbrauch wären alsdann Tür und Tor geöffnet! So gab der Chaos Computer Club bereits am 8. Oktober 2011 bekannt, dass ihm ein solcher “Staatstrojaner” zugespielt wurde. Er veröffentlichte daraufhin die Binärdateien mitsamt der technischen Bewertung unter dem Titel “0zapftis”. Der Trojaner beinhaltete beispielsweise die beiden Dateien “mfc42ul.dll” und “winsys32.sys”. Mit ihrer Hilfe wurden Verbindungen zu den IP-Adressen eines deutschen Command-and-Control-Servers in Hessen und eines solchen in Ohio aufgebaut. Die Hersteller von Antiviren-Software reagierten rasch – sie blockierten den Trojaner durch ein entsprechendes Update. Zwei Tage nach der Veröffentlichung des CCCs musste der bayerische Innenminister Joachim Herrmann eingestehen, dass dieser Trojaner aus einer Ermittlung aus dem Jahre 2009 stammte. Nach dem Urteilsspruch des Landgerichtes Landshut war dessen Einsatz rechtswidrig. Aus diesem Grunde wehren sich Facebook (WhatsApp), Microsoft (Skype) und Apple mit Händen und Füssen gegen derartige behördliche Auflagen. Nachdem alle drei Konzerne in den USA ansässig sind, wird die weitere Vorgehensweise sehr spannend werden. Letzte Konsequenz wäre dann wohl das Blockieren der Dienste in der EU, was jedoch nicht wirklich für eine demokratische und rechtsstaatliche Massnahme sprechen würde.

https://www.youtube.com/watch?v=aTou4dbSbi0

Wird nun die Information durch eine Spionagesoftware abgegriffen, bevor sie kryptographisch ver- oder nachdem sie entschlüsselt wurde, so kann dies das komplette IT-Sicherheits-Kartenhaus zum Einsturz bringen. Das würde dann nicht nur Hern Müller oder Frau Maier sondern KMUs, globale Konzerne und auch die Behörden selbst betreffen. Es wird also die über Jahrzehnte hinweg mühsam aufgebaute Sicherheit aller gefährden. So legte beispielsweise die Schadsoftware WannaCry in Grossbritannien ganze Krankenhäuser lahm, die vor wichtigen Operationen die Patienten-akten nicht mehr einsehen konnten. Probleme hatten damit auch die Deutsche Bahn und ein spanischer Telekommunikationsanbieter. In Österreich ist dies nun – gegen die Warnungen von IT-Experten und Datenschützern – ab dem 20. April 2020 ganz offiziell möglich. Eine Expertenkommission unter Leitung des Verfassungsjuristen Prof. Bernd-Christian Funk gelangte bereits 2008 zu der Erkenntnis, dass unter gewissen Umständen eine Online-Überwachung rechtlich gesehen machbar ist – eine Online-Durchsuchung (“Quellen-Telekommuni-kationsüberwachung”) der Geräte durch einen Trojaner jedoch ein massiver Eingriff in die Persönlichkeitsrechte jedes Einzelnen darstellt (etwa auch des Wohnungsgrundrechtes) und somit illegal ist. Dadurch gewonnene Beweise können alsdann vor Gericht gar nicht eingesetzt werden, da sie – ebenso wie bei einer illegalen Hausdurchsuchung – manipuliert worden sein könnten. Hier müsste dann der Staat beweisen, dass dies nicht geschehen ist! In Deutschland urteilte noch am 27. Februar 2008 das Bundesverfassungsgericht nach einem Fall in Nordrhein-Westfalen, dass eine Online-Durchsuchung verfassungswidrig ist. Nur unter strengen Auflagen dürfe eine solche genehmigt werden. Inzwischen wurde jedoch auch in Deutschland das Gesetz geändert. So besagt § 100 Abs. 1 der StPO:

“Auch ohne Wissen des Betroffenen darf mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dürfen Daten daraus erhoben werden (Online-Durchsuchung)…!”

Allerdings nur, sofern gewisse Voraussetzungen wie Hochverrat, organisierte Kriminalität, Geld- und Wertzeichenfälschung etc. vorliegen. Nachdem das Grundgesetz eigentlich höherwertig ist, wird es durch ein niederrangiges Gesetz eingeschränkt! Die Verfassungsrichter in Karlsruhe sahen übrigens nur Probleme beim Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Deshalb ermöglichte der Bundestag durch eine Gesetzes-Rochade auch den präventiven Einsatz in der täglichen Strafverfolgung. Nun müssen sich die Hüter des Grundgesetzes mit mehreren Verfassungsbeschwerden beschäftigen. U.a. auch von hochrangigen Strafverteidigern, die um ihre berufliche Vertrauensgewährleistung fürchten. Zudem vertritt der 3. Strafsenat des Bundesgerichtshofes (BGH) die Meinung, dass die “repressive Online-Durchsuchung” (die Durchsuchung zum Zwecke der Strafverfolgung) nach Bundesrecht nicht zulässig ist (“schwerwiegender Eingriff in das Recht auf informationelle Selbstbestimmung”). Dies betrifft die Strafverfolgung – nicht die nachrichtendienstlichen Gefahrenabwehr durch Verfassungsschutz, BND oder MAD. Alleine der BND soll mittels Generalvollmacht bis März 2009 eine derartige Online-Durchsuchung bzw. Keylogging in 2.500 Fällen durchgeführt haben. Auch durch die Länder wurden hochdotierte Aufträge an das hessische Unternehmen “DigiTask GmbH – Gesellschaft für besondere Telekommunikations-systeme” vergeben, die vermuten lassen, dass derartige Software bereits seit Jahren genutzt wird. In Hessen wurden zudem 2009 nicht weniger als 1.000 Posten in der Polizei und Justiz zur Telekommunikations-überwachung ausgeschrieben. Rheinland-Pfalz hat 2011 den § 31c des Polizei- und Ordnungsbehördengesetzes (POG) eingeführt, der eine “Datenerfassung durch den Einsatz technischer Mittel” ermöglicht. Im deutschen Bundeskriminalamt ist übrigens die Gruppe “Remote Forensic Software User Group” für derartige Überwachungsmassnahmen zuständig. Dennoch ist in Deutschland die Sache rechtlich noch nicht vom Tisch – Nachbar Österreich hingegen hat diesen Tisch inzwischen bereits wieder abgeräumt!

https://www.youtube.com/watch?v=GOnGZgT2pxg&ytbChannel=null

Der Chaos Computer Club spricht in diesem Zusammenhang von einer de facto-Geheimpolizei, Datenschützer kritisieren, dass sich jene Zielgruppen, auf die diese Massnahmen eigentlich abzielen sollten, dagegen schützen können!
Könnte also durchaus interessant werden, wenn die Yellowpress vom Tête-à-Tête eines hochrangigen Regierungsmitgliedes erfährt, der hierfür ein Hotelzimmer angemietet hat. Oder wenn künftig in den Wahlkämpfen die Steuerakten der Kontrahenten auftauchen. Oder die Gesprächsinhalte, die sie mit ihren Wahlkampfmanagern führten! Im Februar 2012 wurde bekannt, dass das BKA Mitschnitte von Telefonsex-Telefonaten abspeichert! Terrorverhütung???

PS:
In der chinesischen Stadt Ningbo wurde erst kürzlich eine Frau durch die Gesichtserkennung mit einem Bus verwechselt! Kein Scherz! Ein Bus überquerte vorschriftsmässig eine Kreuzung. Auf dem Bus war ein Werbebanner eines Klimaanlagen-Unternehmens mit dem Bildnis der CEO angebracht. Das wurde durch die Kameras erfasst, die Fussgänger, die bei Rot über die Kreuzung gehen, aufnehmen und auf grosse Bildschirme bannen. Schlecht gelaufen!

Lesetipps:

.) Online-Durchsuchung im Lichte des Verfassungsrechts; Anne Gudermann; Verlag Dr. Kovac 2010
.) Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008; Hrsg.: Fredrik Roggan; Berliner Wissenschaftsverlag 2008
.) Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho; Burkhard und Claudia Schröder; dpunkt Verlag 2008
.) Linguistik rechtlicher Normgenese. Theorie der Rechtsnormdiskursivität am Beispiel der Online-Durchsuchung; Friedemann Vogel; Walter de Gruyter 2012
.) Online-Durchsuchungen im Strafverfahren; André Weiß; Diss. Univ. Greifswald 2009
.) Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren; Florian Meininghaus; Diss. Univ. Passau 2007

Links:

- www.bundesverfassungsgericht.de
- www.bundesgerichtshof.de
- www.bundestag.de
- www.parlament.gv.at
- www.justiz.gv.at
- www.bmjv.de
- www.bundeskriminalamt.at
- www.bka.de
- www.drb.de
- www.humboldt-forum-recht.de
- www.fbi.gov
- www.ccc.de
- www.forumkritjus.at

No Comments »

Ei gugge mal da

Es hat nicht geläutet, niemand klopfte an und das Telefon ging auch nicht los! Trotzdem ist Besuch da! Ungebetener Besuch! Heimlicher Besuch! Besuch, den niemand haben will! Wir sind nicht mehr alleine – der Alptraum ist Wirklichkeit geworden!

Nachdem vor kurzem einer meiner Artikel veröffentlicht wurde, erhielt ich auch prombt Feedback hierzu! Inhalt derer meiner Zeilen waren die Reichen und Strippenzieher im Reich der Mitte – China. Nun ja – wollte nach getaner Arbeit einige Tage später meinen Online-Rechner runterfahren, da liess sich eines der Programme nicht schliessen. Die enthaltenen Schriftzeichen dürften wohl chinesische gewesen sein, doch muss ich zu diesem Zeitpunkt in der Schule gefehlt haben, damit ich dies heute beurteilen könnte. Sofort ratterte auch schon ein Anti-Trojaner-Programm über die Festplatte – der kleine Patient dürfte sich an der Firewall und der Anti-Viren-Software vorbeigeschlichen haben, der lausige Hund!!! Aus diesem triftigen Grunde habe ich den Online-Rechner auch nicht in meinem Netzwerk integriert – wichtige Infos werden zudem raschest mögich in das Offline-Netz kopiert! Ergo: Der Schaden dürfte sich in Grenzen halten, da ich ja auch keine Passwörter abgespeichert habe, sondern sie immer wieder auf’s neue eingebe. Und – liebe Mailer: Mein Online-Banking-Konto kann nicht kurz vor dem Ablauf stehen! Ich habe nämlich keines!!! Oumph – jetzt wird so manch einer unter Ihnen geschluckt haben! Nun ja – es gehört heute praktisch zum täglichen Leben, den Rechner einzuschalten und in der grossen weiten Welt zu surfen. Doch leider gehört es ebenso zur Tagesordnung, dass oftmals für zwei gekocht werden muss, denn Schurken und Bandi(o)ten treten sich geradezu im World Wide Web auf die Füsse. Allerdings sind sie nicht die Einzigen, die wissen wollen, was Herr und Frau Schmidt oder die Familie Hofer so täglich anstellt. Inzwischen gehen diesem Irrsinn auch viele Offizielle nach – muss ja nicht gleich die NSA oder der MI5 sein – es reichen schon der Bundesnachrichtendienst, das Heeresnachrichtenamt, das Innenministerium, die Gema,….
Sie werden es sicherlich nicht glauben, doch existiert von jedem von uns wird bereits ein Benutzerprofil: Wenn Sie nach Begriffen, Orte, Namen etc. googlen, bei Meinungsumfragen teilnehmen. Auch wenn Sie sich das eine oder andere in einem Online-Versandhaus nicht mal bestellt, sondern nur angesehen haben, werden Sie sich schon gewundert haben, weshalb sie immer wieder neue Werbebalken zu diesem gesuchten Produkt erhalten. Das Geheimnis heisst “Cookies”. Anhand dieser Protokolle und der IP-Adresse Ihres Computers lässt sich ganz simpel ein Bewegungsprofil im Internet herstellen. Jeder, den es interessiert, kann wie in einem offenen Buch nachlesen, auf welchen Seiten Sie wie lange gewesen sind, welche Links Sie angeklickt und was Sie geschrieben haben. Auch wenn Sie über eine nicht verschlüsstelte SSL-Seite Kreditkartennummern oder Bankdaten weitergeleitet haben, sollten Sie in nächster Zeit ganz genau Ihre Kontobewegungen im Auge behalten. Dies ist die einfachste Art, aus einem die internationalen Datenhighways nutzenden Menschen ein gläsernes Etwas zu machen.
Und dann soll es auch noch jene geben, die eine Webcam beim Skypen verwenden oder sich auf Facebook oder Twitter in den Urlaub verabschieden! Ja ja, die Dummheit stirbt zuletzt!
Doch sollte der Erfinderreichtum des Menschen nicht unterschätzt werden. Der Gesetzgeber etwa mischt dabei ganz gross mit. Hier spricht man von einer “Online-Durchsuchung” (engl.: “Govware”)! Allerdings ist ihm der “Bundestrojaner” vor einiger Zeit sehr sauer aufgestossen. So hat der “Computer Chaos Club”, eine recht bunte Gruppe von Hackern, die Binärdateien dieses Trojaners analysiert und sie entdeckten damals, dass dieser Trojaner auch Dritten Tür und Tor öffnet. Dies führte nach der Veröffentlichung am 08. Oktober 2011 zu einem riesigen Aufschrei in der Öffentlichkeit. Inzwischen jedoch kümmert es kein Schwein mehr. Der Bundestrojaner wurde eigentlich entwickelt, um in Verdachtsfällen Kriminelle auszuspionieren! Einerseits jene, die ahnungslose User abzocken, andererseits jene, die Ihre Coups via Internet vorbereiten! Nachdem die Behörden lange dazu verurteilt waren, hier zuzusehen, bewilligten die ersten Staaten schon seit (offiziell) Beginn des Jahrtausends diese sog. “Remote Forensic Software” (RFS). Durch sie können Behörden – selbstredend natürlich NUR mit richterlichem Beschluss (unterzeichnete Blanko-Beschlüsse liegen dort hinten – bitte sich zu bedienen!) – die Computer von Privatpersonen anzapfen. Das FBI hat eine derartige Software mit Namen “Magic Lantern” seit mindestens 2001 im Einsatz. In Deutschland und Österreich war dies noch lange Zeit Grauzone – zumindest in der kriminalpolizeilichen Ermittlung! Nachrichtendienstlich – ha!!!
Erst 2005 wurde eine solche Überwachungsmethode auf Wunsch des damaligen Chefs des Verfassungsschutzes in Deutschland, Heinz Fromm, durch den seinerzeitigen Bundesinnenminister Otto Schilly (SPD) auf Schiene gebracht und im Jahr 2008 als Bestandteil des sog. “BKA-Gesetzes” mit 375 zu 168 Stimmen verabschiedet. Seither steht dieser “verdeckter Eingriff in informationstechnische Systeme” im Paragraphen 20k. Schon 2007 nutzten jedoch Bedienstete des BND diese Möglichkeit auch für private Zwecke!!! Noch im Februar 2008 beurteilten die Verfassungshüter in Karlsruhe diese Ermittlungsmethode als “verfassungswidrig”, auch der Freistaat Bayern wurde mit einem entsprechenden Antrag im Bundesrat nur kurz zuvor zurückgewiesen. Die Generalbundesanwaltschaft München hatte ausdrücklich darauf hingewiesen, dass eine solche *Überwachungssoftware, die etwa auf Trojanern oder Key-Logging-Programmen beruht, ohne gesetzliche Grundlage eingesetzt wird” und auch der § 100h Abs. 1 Nr. 2 StPO dies nicht ausreichend abdeckt (Juni 2011).
Trojaner gehören zur Gruppe der “Schadsoftware”. Sie öffnen über das Betriebssystem ein Hintertürchen, sodass jederzeit Befehle eingegeben (Dateien löschen, kopieren, sperren,…) und Informationen downgeloaded werden können. Viele Trojaner beinhalten sog. “Keylogger”-Programme, die jeden Mausclick und Tastendruck speichern und gemeinsam mit regelmässigen Screenshots an den Interessierten weiterleiten.Auf diese Art können beispielsweise Passwörter oder PIN-Codes abgefragt werden. Trojaner können sich im Vergleich zu Viren oder Würmern nicht selbständig duplizieren und weitergeben. Auch VoIP-Gespräche sind inzwischen nicht mehr abhörsicher bzw. können Webcams eingeschaltet werden.
Trojaner werden in unterschiedliche Katagorien eingeteilt:

-( Backdoor-Trojaner
Dieser verschafft einem anderen die völlige Kontrolle über den Rechner. Hier hilft meist nur vom Internet nehmen und neu aufsetzen, da solche Trojaner u.a. auch von Kriminellen verwendet werden um diese zu einem Botnet oder Zombie-Netzwerk zusammenzuschliessen, das sie entsprechend für ihre Aktivitäten nutzen
-(( Exploits
Sie sind die Spürhunde unter den Trojanern. Diese Software sucht nach den Schwachstellen der verwendeten Programme.
-((( Rootkits
Hiermit sollen auf dem befallenen Rechner Vorgänge ausfindig gemacht werden, um dadurch die Lebensdauer eines Trojaners zu verlängern – etwa Trojaner-Suchprogramme ausser Gefecht setzen
-(((( Trojan-Banker
Konto-, E-Banking- oder Kreditkartendaten – auf dem Präsentierteller
-((((( Trojan-DDoS
Mittels DoS-Befehlen werden Websites dermassen manipuliert, dass durch eine Überflutung von Anfragen zu viel Datenverkehr verursacht und die Homepage lahmgelegt wird
-(((((( Trojan-Downloader
Sie ermöglichen den Download solcher Schadsoftware. Wird meist als Anhang einer Mail verschickt. Somit also niemals einen Anhang aus unbekannter Quelle oder wenn er Ihnen dubios vorkommt oeffnen
-((((((( Trojan-Dropper
Damit werden die Trojaner installiert und vor den Scannern versteckt. Sehr viele Anti-Viren-Programme sind gegen Trojaner machtlos.
-(((((((( Trojan-FakeAV
Mit ihrer Hilfe werden nutzlose Sicherheitsprogramme angeboten. Einmal installiert, wird der User erpresst, Geld zu überweisen als Schutz vor einem möglichen Angriff. Digitales Mafia-Schutzgeld sozusagen.
-((((((((( Trojan-Ransom
Daten auf dem befallenen Rechner werden manipuliert, sodass dieser nicht mehr richtig funktioniert. Erst wenn “Lösegeld” bezahlt wird, wird der Rechner angeblich wieder frei geschaltet. Einer dieser Trojaner ist etwa der “Polizei-Trojaner”
-(((((((((( Trojan-SMS
Solche Schadsoftware verschickt SMS in mehrwertpflichtige Netze – das geht gewaltig in die Geldbörse
-((((((((((( Trojan-Spy
Das sind die eigentlichen Spione unter den Trojanern. Hierunter fallen etwa Key-Logging-Programme, Screenshooter und andere Aufzeichnungsprogramme
-(((((((((((( Trojan-Mailfinder
Einmal von einem solchen Trojaner befallen, sind Sie nicht mehr Herr über Ihren E-Mail-Account

Nicht zu vergessen sind weitere Schad-Programme wie Trojan-ArcBomb, Trojan-Clicker, Trojan-Game-Thief, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-PSW, etc.

Stellen Sie sich doch mal folgendes vor: Sie kommen aus der Dusche, schalten den Rechner ein, da Sie noch rasch Ihre Mails abrufen möchten, bevor Sie zur Arbeit gehen, und schon schauen Ihnen Millionen von Menschen auf der ganzen Welt zu! Bizarr!!! Ein massiver Eingriff in die Intimsphäre eines jeden Einzelnen! Vor solchen Eingriffen schützte uns bislang die Verfassung bzw. das Grundgesetz. Nach dem Spruch der Verfassungsrichter im 3. Strafsenat des Bundesgerichtes (BGH) sprach etwa das Landgericht Landshut am 25. Januar 2011 ein durchgeführtes Ermittlungsverfahren aus dem Jahr 2009, das auf einer solchen Vorgehensweise beruhte, als “rechtswidrig” aus. Damals waren derartige Ermittlungen jedoch in NRW, Bayern und auch Hessen schon gang und gäbe. So werden neuartige Ermittlungsverfahren bevor sie zum Usus werden, mittels geheimer Dienstanweisung schon viel früher durchgeführt. Auch der damalige Ministerpräsident von Baden-Württemberg, Günther Oettinger (CDU) machte im Januar 2008 nicht weniger als 1,2 Mio € aus dem Landesbudget für die Anschaffung einer solchen Software locker! Rheinland-Pfalz wollte gar eine präventive Online-Überwachung durchführen. Soll heissen, dass jeder zur Verhinderung von Straftaten auf eine solche Art überwacht werden kann. Entsprechend der Berichterstattung des Nachrichtenmagazins “Der Spiegel” hatten solche Bundestrojaner die Länder Baden Württemberg, Bayern, Brandenburg, Niedersachsen und Rheinland Pfalz bis offiziell zumindest Oktober 2011 im Einsatz. Der BND verfügt nach wie vor über eine Generalvollmacht, im Rahmen derer wurden nicht weniger als 2.500 Personen angezapft. Auch der Zollfahndungsdienst sollte in diesem Zusammenhang nicht unerwähnt bleiben! Der § 20k des BKA-Gesetzes ermöglicht inzwischen ganz offiziell die “Präventive Onlineüberwachung”! Schliesslich haben sich ja die Volksvertreter dafür ausgesprochen um ihre Wähler ausspionieren zu können!
Wie kann sich nun ein User vor dem Angriff solcher Horden von Trojanern schützen? Schwer, da – wie bereits erwähnt – nicht jedes Viren-Programm auch Trojaner abfängt. Dann gibt es da noch etwas, das Sie wissen sollten: Hersteller wie Avira oder Kaspersky arbeiten zumindest nicht offiziell mit dem BKA zusammen. Die anderen??? Auch können Betriebssysteme durchaus Türen offen lassen, offiziell durch einen gewissen Herrn Snowden publik gemacht. Zudem ist bei dubiosen Quellen Vorsicht geboten, da so manch einer nach der Installation einer entsprechenden Anti-Malware-Software auch tatsächlich einen Trojaner als untrennbaren Kumpel hatte. Besonders Vorsichtige sollten deshalb auch nur Programme mit signierten Daten runterladen damit ein Man-in-the-middle-Angriff (siehe weiter unten) ausgeschlossen werden kann.
Um weiteren öffentlichen Diskussionen aus dem Wege zu gehen, hat der damalige Bundesinnenminister Hans-Peter Friedrich (CSU) das BKA beauftragt, einen eigenen Staatstrojaner zu erstellen. Seine Regierungskollegin, die ehemalige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP), hingegen hat den Einsatz solcher Hilfsmittel grundsätzlich abgelehnt. Nach dem Richterspruch des Verfassungsgerichtshofes heisst es, dass eine “konkrete Gefahr für ein hohes Rechtsgut bestehen” muss (Terroranschläge, Geiselnahme oder Mord). Ausserdem muss der Schutz persönlicher Dtaen gewährleistet sein. Doch wohl ein Scherz – oder???!!! Nach letzten Meldungen des NDR allerdings, beruhend auf den Aussagen des Bundestagsabgeordneten der Linkspartei, Andrej Hunko, sei die neue Spähsoftware, die gemeinsam mit der Firma CSC entwickelt wurde, einsatzbereit. Sie baut auf der Quellen-Telekommunikationsüberwachung und der Quellcodeprüfung auf und wird entweder via Mail verschickt oder durch die Verwendung eines USB-Sticks auf den Rechnern von Verdächtigen installiert. Zudem geht die mehr oder weniger öffentliche Hand auch zu sog. “Man-in-the-middle-Angriffen” vor. Dabei werden solche Programme auf allen deutschen Internet-Providern gespeichert und bei Bedarf bei einem an sich harmlosen Download angehängt. Ab diesem Zeitpunkt ist Big Brother beim Skypen ebenso dabei wie beim Chatten, Messengen und Mailen. Eine solche Quellen-TKÜ ermöglicht das gezielte Abfangen von Mails oder Telefonaten. Die US-amerikanische Muttergesellschaft von CSC soll übrigens entscheidend bei der NSA tätig sein und auch Aufträge für die CIA abgearbeitet haben.
Gerade nachdem jetzt wieder bekannt wurde, dass der Bundesnachrichtendienst ebenfalls auf Teufel komm raus geschnüffelt und abgehört hat, kommt beim kleinsten Otto-Normalverbraucher nach und nach der Verdacht auf, dass das Wohnungsgrundrecht zwar gut und schön ist, aber schon seit langer Zeit nicht mehr besteht. Trotzdem befürworten nach wie vor viele diese Online-Überwachung (2011: 43 % der Bundesdeutschen – Tendenz allerdings fallend). Gestatten Sie mir deshalb zum Abschluss eine Frage:
Wie war das doch damals mit der STASI?

PS: Als seeeehr nett empfindet der Schreiberling dieser Zeilen übrigens die Gesetzestext-Auslegung der Online-Durchsuchung: “…entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatsächlich am Standort des Gerätes anwesend zu sein”! Ich bezeichne es gerne als das, was es ist: Spionage! Wird dies am normalen Bürger durchgeführt, so ist grundsätzlich von einer “Kollektivschuld” auszugehen, die uns einen Schritt näher zum Überwachungsstaat bringt. Denn dann muss der Einzelne nachweisen, dass er keine Schuld trägt! Sind das etwa noch demokratische Grundrechte???

No Comments »

WP Login